TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad"

Transcripción

1 TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes registradas a través de la Mesa de Servicio y que estén relacionadas con la administración de la seguridad perimetral de LA EMPRESA. Este servicio corresponde a un conjunto de actividades y controles implementados en un sistema para mantener la integridad, disponibilidad y confidencialidad de la información de la Empresa. Incluye recomendar, implementar, verificar y mejorar las políticas y configuraciones relacionadas con seguridad informática en las herramientas destinadas a este propósito de acuerdo a las labores diarias de manejo de las mismas. Incluye la aplicación de recomendaciones internas o externas. Estas actividades pueden ser desarrolladas de manera remota, desde las instalaciones del OFERENTE, en caso de requerirse acceso directo a los equipos se apoyará en su propio personal de soporte que se encuentra en sitio. 2. ACTIVIDADES PRINCIPALES Análisis y control de riesgos: Son los planes de acción y diagnóstico realizados a los posibles riesgos que se pueden presentar o que se presenten relacionados con la protección de la información e infraestructura tecnológica. Monitoreo a la plataforma de seguridad para identificar situaciones de riesgo. Reporte mensual presentado a LA EMPRESA en los primeros cinco (5) días de cada mes, en los cuales se consolidan los indicadores de gestión, se identifica el estado de la calidad y el progreso de las actividades correspondientes, asociadas a este servicio, así como las incidencias y problemas presentados durante el período. Aplicación de las políticas de seguridad de la información de acuerdo a los lineamientos definidos por LA EMPRESA, mejores prácticas y a la norma ISO 27001, ISO y afines. 2.1 Firewalls Trámite de reglas de acceso: Es la ejecución de un procedimiento por el cual se solicita crear, modificar o eliminar permisos de acceso ya sea a una red o a un usuario a otras redes o hosts las cuales están interconectadas por firewall. Dicho procedimiento establece una serie de autorizaciones previas a esta ejecución. Reportes de adición / modificación / eliminación de reglas de acceso: Son los informes generados a partir de las acciones realizadas sobre los firewalls durante un periodo de tiempo acordado con el usuario. Ayuda a solución de problemas de conectividad: Es la asistencia técnica prestada tanto al usuario interno como externo para resolver los inconvenientes de conectividad presentados a nivel de aplicación, de red o de host.

2 Instalación / configuración de firewalls: Corresponde a las actividades que se llevan a cabo con el fin de colocar en servicio nuevos firewalls o reinstalar aquellos que hayan fallado y necesiten de estas actividades para ser recuperados. Modificación de enrutamiento: Es la actividad que se lleva a cabo en routers, firewalls y otros equipos activos de red, para permitir o no conectividad entre las redes de LA EMPRESA, filiales y/o terceros. EEB: Cuenta con 2 equipos Fortinet Fortigate 600C con las siguientes características: UTM FortiGate 600C Firmware Version: v4.0,build0639, (MR3 Patch 10) HA Status: Activo Activo TGI: Se cuenta con dos equipos Fortinet con las siguientes características UTM FortiGate 200B Firmware Version: v5.0,build0228 (GA Patch 4) HA Status: Activo Activo 2.2 Detectores de intrusos Instalación / configuración de detectores de intrusos: Corresponde a las actividades que se llevan a cabo con el fin de colocar en servicio nuevos detectores de intrusos, reinstalar aquellos que hayan fallado y necesiten de estas actividades para ser recuperados o ajustar aquellos ya configurados y que requieren ser modificados según necesidad de LA EMPRESA. Instalación / configuración de firmas de ataques: Es la actividad de actualizar, instalar y configurar firmas de ataques en detectores de intrusos a nivel de red, de servidor y de PCs con el fin de garantizar la disponibilidad, confidencialidad e integridad de la información. Reportes de configuración: Corresponde a los informes generados a partir de las acciones realizadas sobre los detectores de intrusos durante un periodo de tiempo acordado con el usuario. Monitoreo y análisis de eventos de ataque y detección de intrusos: Es la actividad llevada a cabo en horario hábil 5 x 8 y no hábil 7 x 24 stand by, que identifica las tendencias de eventos de seguridad y que mediante el análisis de dicha información se puedan tomar las acciones preventivas o correctivas respectivamente. 2.3 Scanners o evaluadores de vulnerabilidad (externos-internos) Instalación / configuración de herramientas de análisis de vulnerabilidades: Corresponde a las actividades que se llevan a cabo con el fin de colocar en servicio nuevos evaluadores de vulnerabilidades o reinstalar aquellos que hayan fallado y necesiten de estas actividades para ser recuperados. Reporte de vulnerabilidades: Corresponde al reporte periódico y detallado del análisis y evaluación de vulnerabilidades encontradas dentro de los sistemas. Coordinación de eliminación de vulnerabilidades: Es la labor de seguimiento y dirección a las áreas involucradas para la instalación de parches de seguridad, actualización de sistemas operativos, la baja de servicios innecesarios y otros que se constituyan como posible destino de ataque.

3 Ayuda a solución de problemas de conectividad: Es la asistencia técnica prestada tanto al usuario interno como externo para resolver los inconvenientes de conectividad presentados a nivel de aplicación, de red o de host. Actualizaciones: Es la actividad que se lleva a cabo con el fin de mantener en su última versión la base de datos de ataques y vulnerabilidades de los sistemas operativos y de redes. 2.4 Filtros (antispam- navegación de Internet) Instalación y configuración de herramientas: Corresponde a las actividades que se llevan a cabo con el fin de colocar en servicio nuevos filtros o reinstalar aquellos que hayan fallado y necesiten de estas actividades para ser recuperados. Aplicación de políticas de navegación y antispam: Es la actividad de configurar las diferentes aplicaciones involucradas para controlar los sitios donde pueden navegar los usuarios y los filtros que permiten el ingreso de correo específico, en ambos casos las políticas deben ser aprobadas por LA EMPRESA. Reportes de navegación: Corresponde a los reportes periódicos y detallados de los análisis y evaluaciones realizadas a los sistemas de navegación. Actualizaciones: Es la actividad que se lleva a cabo con el fin de mantener en su última versión la base de datos de páginas web y dominios de Internet que permitirán controlar el tráfico que pasa a través de los filtros, en todo caso el licenciamiento para poder bajar estas actualizaciones es responsabilidad de LA EMPRESA. 2.5 Antivirus Instalación y configuración de antivirus en servidores Corresponde a las actividades que se llevan a cabo con el fin instalar, configurar y actualizar las últimas versiones de antivirus en los servidores y su propagación a los computadores de los usuarios. Análisis y remediación manual de malware en equipos y/o servidores: Corresponde a las actividades en las cuales se realiza análisis, contención, remediación y documentación de las amenazas de malware en los cuales la solución de Antivirus no logró la remediación automática. 2.6 Gestión de parches (Software Update Services SUS Microsoft Baseline Security Analizer MBSA) SUS: Son herramientas que permiten la optimización y agilidad del proceso de actualización de software en los equipos, tanto servidores como PCs, de una organización, de manera en que cada equipo no se tenga que conectar a Internet para descargar las actualizaciones manualmente si no solo sea necesario que uno de estos equipos realice las descargas de las actualizaciones y por medio de éste se distribuyan a los demás equipos de la compañía. MBSA: Es una herramienta que permite analizar vulnerabilidades de seguridad en servidores Microsoft. Instalación / configuración: Corresponde a las actividades que se llevan a cabo con el fin de implementar el servicio de gestión de parches o análisis de vulnerabilidades o reinstalar éste en caso de que haya fallado y necesite de estas actividades para ser recuperado.

4 Monitoreo: Es la actividad de verificación y control de la calidad y correcto funcionamiento del servicio de gestión de parches y análisis de vulnerabilidades. Liberación de actualizaciones: Es la actividad que se realizará después de haber validado la compatibilidad de las actualizaciones descargadas con los aplicativos y servicios instalados y que permite distribuir a los diferentes equipos de usuario final y servidores las últimas actualizaciones. 2.7 Gestión de módulos de seguridad por sistema Gestión de solicitudes de seguridad del aplicativo: Es la actividad de manipulación de los diferentes aplicativos con el fin de crear, eliminar o modificar usuarios en los sistemas de acuerdo a las políticas de gestión de usuarios definidas por LA EMPRESA, así como la configuración de permisos en los recursos a los cuales los usuarios pueden acceder. Reportes de adición / modificación / eliminación de permisos: Corresponde a los informes generados a partir de las acciones realizadas sobre los diferentes aplicativos durante un periodo de tiempo acordado con el usuario. 2.8 Aseguramiento de infraestructura (hardening): Son las actividades de preparación y aseguramiento de la infraestructura tecnológica según los lineamientos de LA EMPRESA y las buenas prácticas del mercado. Estas actividades deben realizarse en ambientes de prueba y previo a la salida a producción de cualquier recurso tecnológico. 2.9 Gestión de comunicaciones: Actividades de preparación, configuración y mantenimiento de recursos de comunicaciones (switch, router) de acuerdo a buenas prácticas de seguridad definidas por LA EMPRESA Mantenimiento preventivo de firewalls Revisión de archivos de logs y alarmas: Es la actividad de análisis de los archivos de logs y alarmas con el fin identificar las alertas que se presenten, para generar planes de acción preventivos, actividades de contención ante amenazas detectadas y realizar un seguimiento sobre los aspectos relacionados a la calidad del servicio, empleando las herramientas o verificación manual en la lectura y procesamiento de los archivos. Gestión de logs: Son las actividades periódicas necesarias para realizar las copias de seguridad de los archivos de log de las herramientas de seguridad perimetral y su respaldo en un medio externo. Afinación de reglas: Son actividades llevadas a cabo con el fin de minimizar el riesgo de ataque mediante la eliminación de permisos innecesarios, así como el tratar de limitar al máximo la cantidad de usuarios que pueden ingresar a un cierto servicio restringiéndolos a los estrictamente necesarios Mantenimiento preventivo de detectores de intrusos Afinación de reglas: Es la actividad de configurar las políticas de los sensores de detección de intrusos con el fin de asegurar la efectiva respuesta ante un ataque o la eliminación de falsas alarmas para optimizar la actividad de monitoreo de los operadores del servicio. Afinamiento de alertas: Son actividades derivadas del análisis del monitoreo que permiten redefinir los umbrales para la emisión de alarmas. Este servicio se controlará modificando los parámetros asociados a los umbrales.

5 Afinamiento de respuestas: Con base en el análisis de logs y de alertas recibidas, es la actividad de afinar las políticas para enviar o no mensajes como mail, net messenging o visualización en pantalla para los operadores del sistema. Correlación de eventos (falsos negativos): Es la actividad de configuración de los detectores de intrusos para que asocien las vulnerabilidades de un servidor y los ataques que están llegando, con el fin de eliminar falsas alarmas y evitar ignorar alarmas verdaderas. Depuración de eventos: Es la actividad de optimización de las bases de datos de logs mediante la eliminación de eventos antiguos, repetidos o de baja importancia Mantenimiento preventivo de filtros Afinación de reglas: Es la actividad de optimizar las diferentes aplicaciones involucradas para controlar los sitios donde pueden navegar los usuarios y los filtros que permiten el ingreso de correo específico. En ambos casos las políticas deben ser aprobadas por LA EMPRESA Afinación de alertas: Son actividades derivadas del análisis del monitoreo que permiten redefinir los umbrales para la emisión de alarmas. Este servicio se controlará modificando los parámetros asociados a los umbrales. Afinación de respuestas: Con base en el análisis de logs y de alertas recibidas, es la actividad de afinar las políticas para enviar o no mensajes como mail, net messenging o visualización en pantalla para los operadores del sistema. Depuración de eventos: Es la actividad de optimización de las bases de datos de logs mediante la eliminación de eventos antiguos, repetidos o de baja importancia Mantenimiento correctivo de firewalls Consiste en la reinstalación de firewalls y que permita reestablecer el servicio de conectividad de las redes y usuarios que este interconecta Mantenimiento correctivo de detectores de intrusos Reinstalación de detectores de intrusos Mantenimiento correctivo general Ejecución de planes de acción de respuesta a ataques de seguridad informática: Es la actividad de ejecución de los planes de acción definidos con el fin de solucionar los problemas relacionados con la seguridad informática, este incluye entre otros modificación de reglas, instalación de parches, modificación de políticas, etc. 3. ACUERDOS DE NIVELES DE SERVICIO ANS-SG1. Porcentaje de cumplimiento de los acuerdos de niveles de servicio: El indicador del porcentaje de cumplimiento se calcula teniendo en cuenta los servicios realizados dentro del nivel de servicio definido comparado con el total de servicios que fueron asignados a Primer Nivel de Soporte en Seguridad. Este ANS se calcula mensualmente y tiene como meta: a. Porcentaje de cumplimiento de ANS en el primer año: 90% b. Porcentaje de cumplimiento de ANS en el segundo año: 93% c. Porcentaje de cumplimiento de ANS en el tercer, cuarto y quinto año: 95% Los servicios y los acuerdos de niveles de servicio se encuentran definidos en el Anexo ANS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE

NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE El presente documento describe y ordena las condiciones y normas de soporte que cubre el servicio de mantenimiento anual que Addvisory Group

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

INSTRUCTIVO DE PROCEDIMIENTOS

INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS INSTRUCTIVO DE PROCEDIMIENTOS DE LA DIRECCIÓN DE INFORMÀTICA MINISTERIO DE INFRAESTRUCTURA DIRECCION GENERAL DE ADMINISTRACION 47 MISIONES Y FUNCIONES 4 1. Propiciar la elaboración

Más detalles

Identificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral

Identificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral IMPORTNATE EMPRESA NACIONAL DE SEGURIDAD INFORMATICA CON PRESENCIA A NIVEL DE MERCADO LATINOMAERICANO, REQUIERE TECNICOS Y PROFESIONALES PARA LOS SIGUIENTES CARGOS: Identificación del cargo: CARGO Analista

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Descripción de Puesto Plan Republica Dominicana

Descripción de Puesto Plan Republica Dominicana Propósito: Proveer soporte a los usuarios y aplicaciones de tecnología de la información. Asistir en la elaboración de pruebas e implementaciones de sistemas computarizados, incluyendo entrenamientos y

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

CARTA DE ANÁLISIS DEL PROCESO

CARTA DE ANÁLISIS DEL PROCESO CARTA DE ANÁLISIS DEL PROCESO ACTIVIDADES DEL PROCESO PUESTO QUE OPERA DE LA ACTIVIDAD RECURSOS NECESARIOS Solicitud de soporte técnico Mesa de ayuda Analizar y detectar la falla del equipo Definir la

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 29 No.

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo A, versión 5.1 Selección tipo test Instrucciones 1. Debe intentar contestar las 40 preguntas. 2. Marque sus respuestas en lápiz en la hoja anexa 3. Usted tiene 60

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

PLANTILLA ARTICULO CÓMO

PLANTILLA ARTICULO CÓMO TITULO ID PREGUNTA RESPUESTA Procedimiento Incidentes Masivos KBA00003605 Cómo se establece el procedimiento para el manejo de incidentes masivos y elaboración de reportes de falla por degradación de los

Más detalles

Descripción de los Servicios

Descripción de los Servicios Descripción de los Servicios LA CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca) 1. INDICE Contenido 1. INDICE... 2 2. CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca)... 3 1.1.- Qué es el CAU_CE?... 3 1.2.- CONSOLA

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. 2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Políticas de Seguridad Lógica (Anexo 6)

Políticas de Seguridad Lógica (Anexo 6) Normatividad Informática 1 Anexo 6 Políticas de Seguridad Lógica Normatividad Informática 2 Política de Seguridad Lógica Objetivo General El presente anexo establece los lineamientos técnicos para la administración

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

POLÍTICA DE GESTIÓN DE SUMINISTRADORES

POLÍTICA DE GESTIÓN DE SUMINISTRADORES Página 1 de 12 Rev. Fecha 1 17/06/2010 procedimiento 2 17/01/2011 Modificación de la Política de Gestión de Suministradores 3 09/07/2013 Actualización apartados 5.1 y 5.3 : : Política de Gestión Suministradores.odt

Más detalles

Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla. Enero de 2013

Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla. Enero de 2013 Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla Enero de 2013 Introducción Modelo operativo Acceso a MESSI C O N T E N I D O Servicio en equipo de cómputo

Más detalles

ABC SCORING SOLUTION EXPRESS

ABC SCORING SOLUTION EXPRESS ABC SCORING SOLUTION EXPRESS DOCUMENTO ACUERDOS NIVELES DE SERVICIO Bogota Colombia TABLA DE CONTENIDO 1. Objetivo... 3 2. Alcance... 3 3. Ejecutores Del Proceso Y Escalamiento... 3 4. Descripción del

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

CARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA

CARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA Código: CA-SI -01 15/12/2014 LÍDER DEL PROCESO ASESOR DE LA OFICINA DE SISTEMAS DE INFORMACIÓN OBJETIVO Asegurar la disponibilidad, actualización y optimización las tecnologías la, a través la prestación

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

DESCRIPCIÓN DE PUESTO Y PERFIL

DESCRIPCIÓN DE PUESTO Y PERFIL DESCRIPCIÓN DE PUESTO Y PERFIL PUESTO: AREA O DEPARTAMENTO: Titular de la Unidad de Informática y Sistemas Unidad de Informática y Sistemas OBJETIVO DEL PUESTO: Gestionar y coordinar los recursos necesarios

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles