Lista de Verificación para Seguridad y Rendimiento de NOC y Datacenter

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Lista de Verificación para Seguridad y Rendimiento de NOC y Datacenter"

Transcripción

1 Provectis S.A. Listas de Verificación para Seguridad y Rendimiento De NOC y Datacenter Marzo 2012 Pag 1 of 12

2 Introducción El objetivo del presente documento es instruir sobre aquellos aspectos técnicos relacionados con rendimiento, seguridad y soporte a cliente, que deben ser observados en forma rigurosa en los procesos de implantación, mantenimiento y optimización de las plataformas de Tecnologías de Información y de Comunicaciones (TIC), para asegurar un óptimo nivel de servicio post-implantación. Las listas de verificación contenidas en este documento, requiere su aplicación periódica para monitorear el cumplimiento o no de determinados niveles de servicio. Este documento técnico es útil para aquellos profesionales que tienen bajo su responsabilidad el diseño o la administración de servicios de NOC y Datacenter, que requieren altos estándares de rendimiento y de niveles de servicio. Pag 2 of 12

3 Objetivos en el Diseño de Servicios de NOC y Datacenter Se identifican 4 objetivos en el diseño de cualquier servicio de NOC y Datacenter de alto rendimiento: Seguridad, Disponibilidad, Escalabilidad y Capacidad de Administración. El actual escenario altamente competitivo, requiere que cada uno de los objetivos mencionados sean considerados desde una perspectiva end-to-end integral. Los clientes o usuarios que se conectan a servicios de NOC y Datacenter miden el rendimiento por el acceso periódico o permanente a aplicaciones y datos, independiente de que la conexión sea mediante enlaces punto a punto o por Internet. El usuario debe percibir un tiempo de conexión y de respuesta razonable. El acceso ya no es medible en forma aislada y arbitraria por la disponibilidad de la red o por el resultado de mediciones de ping. Ello no induce al desarrollo de redes que provean 99,999 por ciento de disponibilidad. Esto implica que los diseñadores de los servicios de NOC y Datacenter, revisen sus prácticas de diseño y consideren aspectos tecnológicos mas allá de los componentes tradicionales de TIC. Seguridad La seguridad no debe ser tratada como un aspecto complementario durante las fases de diseño de un servicio de NOC y Datacenter. El concepto de prueba-y-error no es una opción válida, dado que una simple vulnerabilidad puede comprometer seriamente la totalidad de los servicios de NOC y Datacenter. En un escenario de altos niveles de exigencia, que es el caso del NOC y Datacenter nuestro, solo es aceptable un alto nivel de especialización. Hay desafíos al ofrecer componentes de encriptación, certificación, servicios de directorio, redes y otros elementos de seguridad que permitan la implantación de una plataforma 100 por ciento segura. Mientras se desarrollan tecnologías que provean estos componentes de protección, los administradores de los recursos de TIC deben orientar sus esfuerzos a mitigar en forma diaria los riesgos inminentes sobre la plataforma TIC. Una solución completa de seguridad, incluye autenticación, autorización, privacidad de datos y seguridad perimetral. La seguridad perimetral es provista en forma tradicional por elementos corta-fuegos, que inspecciona los paquetes de datos y sesiones para determinar si deben ser transmitidos o bloqueados. En efecto, los corta-fuegos se han convertido en el único punto del acceso a redes en donde el tráfico puede ser analizado y controlado de acuerdo a parámetros como aplicaciones, direcciones y usuarios tanto para el tráfico de entrada desde usuarios remotos, como de tráfico de salida hacia el Internet. En general, los corta-fuegos están orientados a proteger los recursos de diversos tipos de ataque, tales como packet sniffing, spoofing de direcciones IP, escaneos de puertos, ataques de denegación de servicios (DoS), etc. En el presente documento se dan las pautas de verificación de las mejores prácticas en los aspectos de seguridad y recomendaciones para la mitigación de riesgos. Disponibilidad La disponibilidad de los servicios de NOC y Datacenter es un aspecto que generalmente está asegurado en el diseño global de la plataforma TIC del NOC y Datacenter, e implantada de diversas maneras. Primero, el diseño de la infraestructura TIC debe considerar la reducción y/o eliminación de la probabilidad de ocurrencia de incidentes en el servicio y, la minimización del tiempo de recuperación de los servicios (políticas de recuperación). En segundo lugar, la alta disponibilidad debe ser considerada en cada capa de la arquitectura, con redundancia y mecanismos de recuperación en los recursos físicos, enlaces, redes y aplicaciones. Las soluciones más efectivas son aquellas en donde se han aplicado consideraciones consistentes de ingeniería en todas las capas de la infraestructura TIC del NOC y Datacenter con una visión integral y no aquellas en donde se consideran en forma aislada productos y/o técnicas. Escalabilidad Pag 3 of 12

4 La escalabilidad debe ser provista por todo NOC y Datacenter. Existen dos modelos de escalabilidad: La escalabilidad horizontal y la escalabilidad vertical. La escalabilidad horizontal privilegia la incorporación gradual de unidades funcionales (servidores, switches de red LAN, switches de red SAN, sistemas de almacenamiento, etc) en la medida que se requieran mayores recursos. La escalabilidad vertical privilegia la disposición de recursos adicionales en las unidades funcionales (procesadores, recursos de memoria RAM, interfases de red, interfases de I/O a disco, almacenamiento, puertos de switches, etc) que se van incorporando a la plataforma operativa en la medida que se requieren. La tendencia actual es el crecimiento horizontal y ello implica considerar técnicas de integración de los recursos de cada unidad funcional para lograr el efecto de mayores recursos disponibles para un servicio. La norma es el balanceo de carga entre servidores, y ésta puede lograrse mediante diversas técnicas. El balanceo de carga entre servidores, así como otros aspectos del diseño de los servicios de NOC y Datacenter, deben basarse en el análisis de contenido, mediante diversas técnicas, como: delayed binding, inspección completa de URL s y cookies, sticky (server) connections ; como parte de la lógica para seleccionar un determinado servidor por cada requerimiento de usuario. Debe considerarse que en los servicios de NOC y Datacenter, pueden existir datos o contenidos de alta demanda que deben ser entregados bajo niveles de servicio muy exigentes. Deben estudiarse técnicas que permitan en forma automática e inmediata identificar y replicar ese tipo de contenido en servidores de overflow, de respaldo o de caché para asegurar la capacidad de soportar una creciente demanda sin comprometer el rendimiento. Los aspectos de diseño deben incluir consideraciones para administrar el contenido de los datos, la distribución de las actualizaciones, la sincronización de diferentes fuentes, el ruteo adecuado de requerimientos, el manejo de servidores fuera de línea, los elementos complementarios de seguridad, etc. Capacidad de Administración La Capacidad de Administración es mucho mas que simplemente conocer si un servidor o cualquier elemento de la plataforma TIC del NOC y Datacenter está activo o no. Especialmente en el caso del NOC y Datacenter de S&A, que soporta servicios de múltiples clientes, la capacidad de asegurar niveles de servicio en una base por cliente es esencial en el ofrecimiento y administración de Acuerdos de Niveles de Servicio (SLAs). La administración de asignaciones de direcciones IP; el seguimiento y control de las configuraciones de los diversos elementos de la infraestructura tecnológica (Redes, servidores, sistemas de almacenamiento); el registro de incidentes, su análisis, solución y seguimiento requieren de un sistema de soporte de un Centro de Operaciones de Red (NOC). El uso de herramientas adecuadas de administración y contar con el personal calificado administrando y soportando la infraestructura, se traduce en menores costos de operación, en la medida que no se gasta tiempo tratando de resolver incidentes y/o problemas sin un asertivo diagnostico. Ello impacta positivamente en mejores niveles de satisfacción de los clientes. Pag 4 of 12

5 Lista de Verificación de Diseño de Entorno Físico y Ambiental Características de diseño de NOC y Datacenter de Nivel 3 Se cuenta con al menos dos (2) conexiones separadas a la red de servicio eléctrico público? Se cuenta con al menos dos (2) sistemas de distribución eléctrica hacia el interior del NOC y Datacenter? Se cuenta con acometidas redundantes para conexiones eléctricas monitoreadas en forma remota? Se cuenta con acometidas redundantes para redes de señales débiles y ópticas monitoreadas en forma remota? Se cuenta con un sistema redundante de suministro contínuo de energía eléctrica con generadores eléctricos autónomos para soportar las necesidades de todo el edificio? Se cuenta con circuitos redundantes de bypass eléctrico del servicio eléctrico público al sistema de suministro contínuo de energía eléctrica autónoma del NOC y Datacenter? Se cuenta con sistema dual de malla a tierra para cada subsistema de alimentación eléctrica? Se cuenta con un sistema de UPS redundantes para soportar el proceso de intercambio de servicio con capacidad a plena carga? Las especificaciones de estructuras de la edificación cumplen o exceden el cumplimiento de las normas de construcción vigente? Las especificaciones de entorno físico de NOC y Datacenter cumplen o exceden el cumplimiento de los siguientes estándares: o Paneles fácilmente removibles para acceso bajo piso falso o Accesos de 18 a 24 pulgadas a niveles bajo el piso falso. o Sensores de control de aniegos bajo piso falso o Unidades modulares redundantes de climatización de descarga de flujo bajo o Sistemas redundantes de transferencia de calor de fluído refrigerante o Sistemas de control de humedad ambiental o Sistema de red seca cercana a instalaciones físicas del NOC y Datacenter, para protección contra incendios o Sistema de detección de humo VESDA (Very Early Smoke Detection Apparatus) o Sistema de extinción de incendios mediante gas FM-200 en sala de servidores y en sala de control de operaciones de red o Sistema gráfico de monitoreo y alarma de eventos en entorno ambiental o Sistema de Control de Acceso biométrico o Sistema de monitoreo CCTV o Protección perimétrica de las instalaciones con barreras físicas o Distancia entre losa inferior y losa superior no menor a 20 pies Características de diseño de NOC y Datacenter de Nivel 2 Se cuenta con una conexión a la red de servicio eléctrico público? Se cuenta con un sistema de distribución eléctrica hacia el interior del NOC y Datacenter? Se cuenta con acometidas redundantes para conexiones eléctricas? Pag 5 of 12

6 Se cuenta con acometidas redundantes para redes de señales débiles y ópticas? Se cuenta con un sistema de suministro contínuo de energía eléctrica con un generador eléctrico autónomo para soportar las necesidades de todo el edificio? Se cuenta con un circuito de bypass eléctrico del servicio eléctrico público al sistema de suministro contínuo de energía eléctrica autónoma del NOC y Datacenter? Se cuenta con sistema de malla a tierra para el subsistema de alimentación eléctrica? Se cuenta con un sistema de UPS redundantes para soportar el proceso de intercambio de servicio con capacidad a plena carga? Las especificaciones de estructuras de la edificación cumplen o exceden el cumplimiento de las normas de construcción vigente? Las especificaciones de entorno físico de NOC y Datacenter cumplen o exceden el cumplimiento de los siguientes estándares: o Paneles fácilmente removibles para acceso bajo piso falso o Accesos de 14 a 24 pulgadas a niveles bajo el piso falso o Sensores de control de aniegos bajo piso falso o Unidades redundantes de climatización de descarga de flujo bajo o Sistemas redundantes de transferencia de calor de fluído refrigerante o Sistemas de control de humedad ambiental o Sistema de red seca cercana a instalaciones físicas del NOC y Datacenter, para protección contra incendios o Sistema de detección de humo VESDA (Very Early Smoke Detection Apparatus) o Sistema de extinción de incendios mediante gas FM-200 en sala de servidores o Sistema no gráfico de monitoreo y alarma de eventos en entorno ambiental o Sistema de Control de Acceso por banda magnética o Sistema de monitoreo CCTV o Protección perimétrica de las instalaciones con barreras físicas o Distancia entre losa inferior y losa superior no menor a 12 pies Características de diseño de NOC y Datacenter de Nivel 1 Se cuenta con una conexión a la red de servicio eléctrico público? Se cuenta con un sistema de distribución eléctrica hacia el interior del NOC y Datacenter? Se cuenta con una acometida para conexiones eléctricas? Se cuenta con una acometida para redes de señales débiles y ópticas? Se cuenta con un sistema de UPS para soportar temporalmente la plena carga del NOC y Datacenter? Se cuenta con sistema de malla a tierra para el subsistema de alimentación eléctrica? Las especificaciones de estructuras de la edificación cumplen o exceden el cumplimiento de las normas de construcción vigente? Las especificaciones de entorno físico de NOC y Datacenter cumplen o exceden el cumplimiento de los siguientes estándares: o Paneles fácilmente removibles para acceso bajo piso falso o Accesos de 8 a 12 pulgadas a niveles bajo el piso falso o Unidades de climatización de descarga frontal o superior o Sistemas de transferencia de calor de fluído refrigerante Pag 6 of 12

7 o Sistema de red seca cercana a instalaciones físicas del NOC y Datacenter, para protección contra incendios o Sistema de detección de humo VESDA (Very Early Smoke Detection Apparatus) o Sistema de extinción de incendios mediante extintores químicos o Sistema no gráfico de monitoreo y alarma de eventos en entorno ambiental o Sistema de Control de Acceso por banda magnética o teclado Consideraciones de diseño de NOC y Datacenter contra desastres Las especificaciones de entorno físico de NOC y Datacenter cumplen o exceden el cumplimiento de los estándares de diseño contra desastres? o Losa de piso reforzado o Edificio ubicado fuera de zonas sujetas a inundación o Muro perimétrico de NOC y Datacenter sin cristales o con cristales irrompibles o Facilidades de anclaje de racks y estantes en sala de servidores y en sala de control de operaciones de red o Facilidades de almacenaje de combustible para equipos generadores adecuadamente protegidas contra eventos de sobrecalentamiento y o de ignición accidental Pag 7 of 12

8 Lista de Verificación de Seguridad Consideraciones para la Seguridad Física Se dispone de Documento Políticas y Procedimientos de Seguridad Física? Se encuentra accesible para el personal del NOC y Datacenter? Se cuenta con procedimientos escritos de acceso y control de visitas a zonas restringidas del NOC y Datacenter? Se cuenta con procedimientos escritos de control de acceso a plataforma tecnológica y de comunicaciones (TIC) del NOC y Datacenter? Se cuenta con guardias de seguridad on-site con una cobertura 24 horas x 7 dias Se cuenta con un procedimiento de registro de visitas? Se dispone de sistema de control de acceso biométrico, por banda magnética, por teclado o cualquier otro medio seguro, con claves individuales? Se dispone de sistema de credenciales para empleados y visitas? Se dispone de normas internas de porte de credenciales de identificación de personal y de visitas? Consideraciones para la Seguridad en Sala de Servidores Se dispone de mecanismos de vigilancia por video, con sensores de movimiento en las entradas, puertas interiores, pasillos y ubicaciones consideradas de alta sensibilidad? Se dispone de racks con cubiertas aseguradas mediante cerraduras? Se dispone de ambientes cerrados con barreras de acceso con cerraduras? Se cuenta con servicios corta-fuegos de alta disponibilidad con cobertura 24 horas x 7 dias? Se dispone de sistemas de iluminación de emergencia en zonas de acceso, tableros eléctricos y paneles de cables de señales débiles y ópticos? Consideraciones para la Seguridad de la Red de Comunicaciones Se dispone de Documento Políticas de Seguridad de Redes? Se encuentra accesible para el personal del NOC y Datacenter? Se cuenta con políticas de administración de claves de acceso a dispositivos de red? Se cuenta con políticas de uso aceptable de recursos de red? Se cuenta con normas y procedimientos que establecen las responsabilidades de los usuarios relacionados con la seguridad de los recursos de red? Se cuenta con normas y procedimientos que protejen los activos fijos componentes de la Red de Comunicaciones? Se dispone de los siguientes componentes de seguridad de la Red de Comunicaciones: o Protección perimetral (corta-fuegos, routers de filtro) o Sistema de Detección de Intrusos o Sistemas de autenticación y autorización (claves-de-acceso, RADIUS/TACACS, IDs de seguridad, Certificados digitales) o Sistemas de respaldo y recuperación para la restauración de servicios de balanceo de carga y protección ante fallas o Sistemas antivirus y antispam Consideraciones para la Seguridad de Servidores Pag 8 of 12

9 Se dispone de Documento Políticas de Seguridad de Servidores? Se encuentra accesible para el personal del NOC y Datacenter? Se cuenta con políticas de administración de claves de acceso a servidores? Se cuenta con políticas de uso aceptable de recursos de servidores? Se cuenta con normas y procedimientos que establecen las responsabilidades de los usuarios relacionados con la seguridad de los recursos de servidores? Se cuenta con normas y procedimientos que protejen los activos fijos componentes de la infraestructura de servidores? Se dispone de los siguientes componentes de seguridad en cada servidor? o Sistemas de administración de perfiles de usuarios y controles de acceso o Servicio de registro de eventos de acceso o Bitácora de eventos (audit logs, event logs, log de accounting) o Sistema de respaldo y recuperación de datos Pag 9 of 12

10 Administración y Control Lista de Verificación de Operaciones Documentación, Normas y Procedimientos Se cuenta con documentación actualizada de todo el equipamiento computacional, de almacenamiento y de comunicaciones instalado, sus configuraciones y estado de uso de sus recursos? Se cuenta con un Procedimiento de Escalamiento ante eventos contingentes? Se cuenta con un Procedimiento de solicitud de soporte? Se dispone de Procedimientos de Control de Cambio de la Plataforma TIC del NOC y Datacenter? Monitoreo Se dispone de herramientas activas de monitoreo de la Plataforma TIC del NOC y Datacenter? Las actividades de monitoreo son de tipo permanente y se efectúan con una cobertura 24x7? Los sistemas de monitoreo tienen configuradas alarmas y notificaciones en caso de incidentes en el cumplimiento de umbrales o de detección de fallas o errores? Se cuenta con sistemas de monitoreo de la disponibilidad de servicios de cortafuego? Mantenimiento de plataforma TIC Se cuenta con personal de soporte on-site de primer nivel? Se cuenta con servicios de mantenimiento de componentes de la plataforma TIC del NOC y Datacenter? Se tienen contratados servicios de mantenimiento correctivo con cobertura 7x24x365? Se tienen comprometidos tiempos de respuesta mínimos en los contratos de mantenimiento de componentes de la plataforma TIC? Se cuenta con contratos de soporte técnico de especialistas para componentes críticos de la plataforma TIC del NOC y Datacenter? Plan Preventivo Se ejecutan periódicamente pruebas del sistema de suministro contínuo de energía a plena carga? Se efectúa la revisión periódica de los módulos de baterías de las UPS para comprobar su estado de operabilidad? Se efectúa una revisión periódica de los dispositivos de almacenamiento de combustible de Grupo Generador para comprobar estado de operabilidad y cumplimiento de normas de control ambiental? Se tiene un programa de mantenimiento preventivo de los elementos que componen la infraestructura física del NOC y Datacenter? Se ejecuta periódicamente una auditoría operativa de la infraestructura de red? Se ejecuta regularmente una auditoría operativa de los cambios, expansiones y/o reducciones de la infraestructura de red? Pag 10 of 12

11 Se tiene un programa de mantenimiento preventivo de los equipos de comunicaciones que componen la infraestructura de red? Se tiene un programa de mantenimiento preventivo de los equipos computacionales (servidores, estaciones de trabajo, sistemas de almacenamiento) que componen la infraestructura TI? Se tiene un programa de mantenimiento de los componentes de software (sistemas operativos, middleware, programas productos y/o aplicaciones) que componen la infraestructura TI? Se ejecuta periódicamente una auditoría operativa de los mecanismos de seguridad de servidores y sistemas de almacenamiento? Se ejecuta regularmente una auditoría operativa de los cambios, expansiones y/o reducciones de la infraestructura de servidores y de sistemas de almacenamiento? Se ejecuta regularmente una auditoría operativa de los respaldos de datos de los servidores instalados en el NOC y Datacenter? Contingencia y Soporte de Segundo Nivel Se cuenta con una sala alterna de control de operaciones de red (NOC)? Se cuenta con personal de soporte de segundo nivel? El servicio de soporte de segundo nivel tiene comprometidos tiempos de respuesta reducidos? Administración de Incidentes y Problemas Se cuenta con un sistema de administración de incidentes? Se registra y reporta en forma oportuna la ocurrencia de incidentes inusuales o inesperados que afecten laplataforma TIC del NOC y Datacenter? Se tienen establecidos los procedimientos de escalamiento y de derivación de problemas? Se mantiene información estadística de incidentes que faciliten la generación de información de gestión? Se mantiene información sobre el uso de recursos y del impacto de éstos en el rendimiento de los componentes de la plataforma TIC? Se emiten reportes periódicos y de excepción sobre el nivel de servicio provisto a clientes, que incluyen uso de recursos, incidentes y reporte de problemas? Se cuenta con equipamiento de repuesto on-site para componentes críticos de la plataforma TIC? Plan de recuperación de Desastres Se ejecutan respaldos diarios de datos de todos los servidores instalados en la sala de servidores del NOC y Datacenter? Se cuenta con muebles cintotecas u otros mecanismos seguros de almacenamiento de medios magnéticos onsite? Se tiene una base de datos con el registro de clientes, usuarios clave, ejecutivos, proveedores de servicios de mantenimiento y/o soporte, de servicios de comunicaciones, de provisión de equipamiento computacional y de comunicaciones? Se tiene un registro de medios de localización (teléfonos fijos, teléfonos celulares, pagers, correo electrónico) de usuarios clave y ejecutivos clientes, para casos de escalamiento? Pag 11 of 12

12 Se dispone de procedimientos escritos para cada cliente para el manejo de los eventos contingentes? Pag 12 of 12

Contenido de la propuesta

Contenido de la propuesta Contenido de la propuesta 1. Presentación corporativa... 3 2. Infraestructuras... 4 1. Suelo técnico y techos... 4 2. Control medioambiental... 4 3. Sistema eléctrico... 5 4. Sistema de protección contra

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

evolución TECNOLÓGICA

evolución TECNOLÓGICA Zona Industrial Jalisco, Tlalpan, D.F. Zona Industrial Jalisco, Tlalpan, D.F. I. Redes de voz, video y datos (LAN Y WAN) Mantenimiento en campo 7x24" Este servicio tiene como objetivo darle atención y

Más detalles

SERVICIOS DATA CENTER. Data Center

SERVICIOS DATA CENTER. Data Center SERVICIOS DATA CENTER Data Center ANTEL Nuestra Propuesta SOLUCIONES DATACENTER Amplia capacidad disponible en sala con nivel Tier III La mejor conectividad nacional e internacional Oferta completa de

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

FORMATO 3 SOLICITUD PUBLICA DE OFERTAS No. 3 DE 2013

FORMATO 3 SOLICITUD PUBLICA DE OFERTAS No. 3 DE 2013 FORMULARIO DE PRECIOS 1. PRESENTACIÓN: Prestación de servicios de Datacenter que incluya hardware, licenciamiento, canal de comunicaciones, gestión y custodia de copias de respaldo, administración de plataforma

Más detalles

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico Índice 1. Presentación de la Empresa 3 2. Infraestructura 4 2.1 Enlace 2.2 Suministro Eléctrico 2.3 Supervisión de Redes 2.4 Supresión de Incendios 2.5 Seguridad 2.6 Climatización 2.7 Disponibilidad de

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

Potencia / Energía eléctrica

Potencia / Energía eléctrica El Data Center utilizado fue construido en el año 2000 y está ubicado en Madrid. Se trata de una instalación diseñada en exclusiva para la actividad del alojamiento de equipos de misión crítica (housing

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

MCM SYSTEMS Profesionales en Computo e Infraestructura Correo Electrónico Compartido Índice

MCM SYSTEMS Profesionales en Computo e Infraestructura Correo Electrónico Compartido Índice Índice Introducción...2 Correo Electrónico...3 Propuesta...4 Appliance AntiSPAM BMX...5 Servidor de correo POP3...6 Servicio Basico...6 Correo con Colaboracion...6 Servidores redundantes de Relay de Correo

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Funcionamiento de Data Center. IT Ingenieros y Asesores Grupo Electrotécnica m.monge@grupoelectrotecnica.com

Funcionamiento de Data Center. IT Ingenieros y Asesores Grupo Electrotécnica m.monge@grupoelectrotecnica.com Estándares sobre Diseño y Funcionamiento de Data Center Ing. José Miguel Monge Gómez IT Ingenieros y Asesores Grupo Electrotécnica m.monge@grupoelectrotecnica.com Agenda Introducción Definición de los

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

FICHA TÉCNICA SA-SI-04-2009

FICHA TÉCNICA SA-SI-04-2009 FICHA TÉCNICA SA-SI-04-2009 FICHA TÉCNICA SA-SI-04-2009 1. DENOMINACIÓN DEL BIEN O SERVICIO Servicio de Hosting Dedicado, Colocación, Hardware dedicado, Conectividad a Internet y demás servicios asociados

Más detalles

CONTENIDO. DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup

CONTENIDO. DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup CONTENIDO DATA CENTER de alta disponibilidad para servicios de: Alojamiento de servidores Racks Jaula Centro de datos de Backup Introducción 2 Infraestructura 2 Características 3 Acondicionamiento 4 Equipamiento

Más detalles

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Introducción al Diseño y Funcionamiento de un Data Center. Eduardo Puig ARSAT 2012

Introducción al Diseño y Funcionamiento de un Data Center. Eduardo Puig ARSAT 2012 Introducción al Diseño y Funcionamiento de un Data Center Eduardo Puig ARSAT 2012 Temas Definición de los Niveles (Tiers). Importancia de los Tiers. Uptime Institute y Clasificación Tier. TIA-942 y el

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

Automatización & Diseño de Data Center. Rodrigo Iturrieta Rojo Subgerente Producción riturrieta@adexus.cl

Automatización & Diseño de Data Center. Rodrigo Iturrieta Rojo Subgerente Producción riturrieta@adexus.cl Automatización & Diseño de Data Center Rodrigo Iturrieta Rojo Subgerente Producción riturrieta@adexus.cl Introducción al Data Center ADEXUS El Data Center de ADEXUS ó CGSI en producción desde el año 2000,

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Servicio de Estacionamiento Público. Descripción Sumaria:

Servicio de Estacionamiento Público. Descripción Sumaria: Servicio de Estacionamiento Público. Descripción Sumaria: El software PAGUE POR CELULAR fue desarrollado: Bajo la plataforma Microsoft.NET bajo el Lenguaje de programación C-Sharp. Los datos son almacenados

Más detalles

Sistemas de protección contra incendios OneU. para uso en racks cerrados de 19"

Sistemas de protección contra incendios OneU. para uso en racks cerrados de 19 Sistemas de protección contra incendios OneU para uso en racks cerrados de 19" Protección contra incendios Sólo 44 mm de altura No puede darse por sentado que los sistemas informáticos funcionen correctamente.

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

Arquitectura e Infraestructura de la Plataforma de Gobierno Electrónico

Arquitectura e Infraestructura de la Plataforma de Gobierno Electrónico Arquitectura e Infraestructura de la Plataforma de Gobierno Electrónico Agenda De Principios a Requerimientos De Requerimientos a Plataforma Componentes Arquitectura Infraestructura Operaciones Principios

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

CONOCIMIENTOS DATACENTER.. Ingeniero: Germán Andrés Zuluaga R

CONOCIMIENTOS DATACENTER.. Ingeniero: Germán Andrés Zuluaga R CONOCIMIENTOS DATACENTER. Ingeniero: Germán Andrés Zuluaga R 2014 Que es un DATACENTER Es un centro de datos o Centro de Proceso de Datos (CPD), en el cual los datos son almacenados, tratados y distribuidos

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Política Corporativa de Seguridad de la Información En ICETEX la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

LOCALIZACIÓN VEHICULAR Y RASTREO SATELITAL DE AUTOTRANSPORTE DE CARGA Y DE PASAJEROS

LOCALIZACIÓN VEHICULAR Y RASTREO SATELITAL DE AUTOTRANSPORTE DE CARGA Y DE PASAJEROS LOCALIZACIÓN VEHICULAR Y RASTREO SATELITAL DE AUTOTRANSPORTE DE CARGA Y DE PASAJEROS INDICE 1.- INTRODUCCION 2.- ALCANCE DE LOS SERVICIOS 3.- CARACTERISTICAS DE LOS SERVICIOS 4.- CENTRO DE MONITOREO Y

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Datacenter CIDE TI. Tecnología. IDC Colocation Housing. Memoria de los servicios estructurales IDC CIDETI 2011

Datacenter CIDE TI. Tecnología. IDC Colocation Housing. Memoria de los servicios estructurales IDC CIDETI 2011 Tecnología Datacenter INTEGRACIÓN DE LA INFORMACIÓN, DISEÑO Y TECNOLOGÍA IDC Colocation Housing Memoria de los servicios estructurales IDC MEMORIA DE INSTALACIONES Y SERVICIOS DE HOUSING/COLOCATION DISEÑADOS

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

ANEXO No. 2 ESPECIFICACIONES TÉCNICAS DE LA SOLUCIÓN DE RED LAN Y WLAN 2. ESPECIFICACIONES TÉCNICAS DE LA SOLUCIÓN DE RED LAN Y WLAN

ANEXO No. 2 ESPECIFICACIONES TÉCNICAS DE LA SOLUCIÓN DE RED LAN Y WLAN 2. ESPECIFICACIONES TÉCNICAS DE LA SOLUCIÓN DE RED LAN Y WLAN ANEXO No. 2 ESPECIFICACIONES TÉCNICAS DE LA SOLUCIÓN DE RED LAN Y WLAN 1. ALCANCE DEL PROYECTO Suministro del servicio correspondientes al diseño y configuración de la red LAN y WLAN esto con el fin de

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

descripción Agente MpodX4

descripción Agente MpodX4 info@bitnia.com www.bitnia.com descripción Agente MpodX4 Octopods monitoring es un sistema para la monitorización y gestión de parámetros físicos de todo tipo: relativa, temperatura, consumo eléctrico,

Más detalles

DIMESIS. Distribución, Integración, Mantenimiento de Equipos, Servicios Informáticos y de Seguridad. Currículum Empresarial

DIMESIS. Distribución, Integración, Mantenimiento de Equipos, Servicios Informáticos y de Seguridad. Currículum Empresarial 1 DIMESIS Distribución, Integración, Mantenimiento de Equipos, Servicios Informáticos y de Seguridad. Currículum Empresarial Integrando Soluciones 2 El Origen de una Empresa DIMESIS es una empresa 100%

Más detalles

Gravitynet E-Solutions, S.L CIF: B96976493 C/Cervantes, 2-1 46007 Valencia (Spain) Data Center

Gravitynet E-Solutions, S.L CIF: B96976493 C/Cervantes, 2-1 46007 Valencia (Spain) Data Center Gravitynet E-Solutions, S.L CIF: B96976493 C/Cervantes, 2-1 46007 Valencia (Spain) Data Center Centro de Datos en España Gravitynet proporciona servicios de Situación Geográfica alojamiento compartido y

Más detalles

SISTEMAS DE ALARMA CONTRA INCENDIO. www.seguridadseat.com

SISTEMAS DE ALARMA CONTRA INCENDIO. www.seguridadseat.com SISTEMAS DE ALARMA CONTRA INCENDIO Las alarmas para detección de Incendios SALVAN VIDAS y evitan grandes PERDIDAS económicas. QUE ES LA NFPA? National Fire Protection Association: La NFPA es la fuente

Más detalles

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 23 CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

DISEÑO CONCEPTUAL DATA CENTER

DISEÑO CONCEPTUAL DATA CENTER DISEÑO CONCEPTUAL DATA CENTER ESTANDARES PARA DISEÑAR UN DATA CENTER WIKI: http://redesdatacenter.pbworks.com/ El diseño de un data center involucra varias especialidades, como: Ingeniería de redes, electricidad,

Más detalles

Mantenimiento de Data Center

Mantenimiento de Data Center Mantenimiento de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Mantenimiento Por qué? Para qué? El coche necesita cambios de

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 PÁGINA 1 POTENCIE SU RED SCADA Los servicios públicos, ahora más que nunca, enfrentan problemas nuevos y mayores. Múltiples tecnologías

Más detalles

DEI-UEP-EI-022-2015. Consultoría Individual para el Diseño y Supervisión Construcción del Centro de Datos en Edificio Gabriel A. Mejía.

DEI-UEP-EI-022-2015. Consultoría Individual para el Diseño y Supervisión Construcción del Centro de Datos en Edificio Gabriel A. Mejía. DEI-UEP-EI-022-2015 Consultoría Individual para el Diseño y Supervisión Construcción del Centro de Datos en Edificio Gabriel A. Mejía. Gerencia de Tecnologías de Información Términos de Referencia Consultoría

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Términos de Referencia

Términos de Referencia Términos de Referencia Contratación de Consultor Nacional para el Diseño y Supervisión de la Construcción del Data Center Palmira, en Edificio Gabriel A. Mejía. Préstamo BID-2032/BL- HO Gerencia de Tecnologías

Más detalles

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA

PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA PROYECTO METODOLOGIA PARA LA ELABORACION DEL PLAN DE SEGURIDAD INFORMATICA Propósitos de este documento El objetivo del presente documento es establecer una metodología para la elaboración del Plan de

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

CLIENTE: Urbano Express PROPUESTA: CRM/adaptado Abril de 2014

CLIENTE: Urbano Express PROPUESTA: CRM/adaptado Abril de 2014 CLIENTE: Urbano Express PROPUESTA: CRM/adaptado Abril de 2014 OBJETIVO Software diseñado para el manejo de datos e imágenes de los clientes de Urbano Express en la nube. Consiste en el almacenamiento,

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

soluciones integradas de incendios y seguridad Máxima protección de edificios

soluciones integradas de incendios y seguridad Máxima protección de edificios soluciones integradas de incendios y seguridad Máxima protección de edificios soluciones integradas de incendios y seguridad Johnson Controls: experto sin competencia en protección de edificios Johnson

Más detalles

CHECK LIST INFRAESTRUCTURA DE DATACENTER (Guía)

CHECK LIST INFRAESTRUCTURA DE DATACENTER (Guía) L C T A C ÓN SE RV C OS DE C OM UN CA C ONE S F J A S, BA S E S T É CN CO-E C ON ÓM CA S CHECK LST NFRAESTRUCTURA DE DATACENTER (Guía) Nivel TER Referencias TER para Telecomunicaciones Requisito Cableado,

Más detalles

Su mejor Aliado en Tecnología. www.quantumtys.com

Su mejor Aliado en Tecnología. www.quantumtys.com Su mejor Aliado en Tecnología www.quantumtys.com Portafolio de productos y servicios Cableado Eléctrico Colaboración Sistemas eléctricos de baja tensión. Tableros Interactivos UPS, PDU Video Conferencia

Más detalles

MEMORIA TÉCNICA FORMATEL - Características 2012 MEMORIA TÉCNICA - 2013 CARACTERÍSTICAS

MEMORIA TÉCNICA FORMATEL - Características 2012 MEMORIA TÉCNICA - 2013 CARACTERÍSTICAS MEMORIA TÉCNICA - 2013 CARACTERÍSTICAS 01. CARACTERÍSTICAS Y LICENCIAS DE LA PLATAFORMA FORMATEL 2000 S.L. dispone de una licencia de uso regulada mediante contrato de remuneración mensual fija y con un

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles