2.1 Descripción General de una solución para la administración de números portados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2.1 Descripción General de una solución para la administración de números portados"

Transcripción

1 2 Temas propuestos 2.1 Descripción General de una solución para la administración de números portados De manera breve, el presente tema se debe orientar a la elaboración de una descripción integral de la solución de Portabilidad Numérica All Call Query esperada y de su entorno de operación, teniendo en cuenta lo expresado en el artículo 10 de la Resolución CRC 2355 de Para el efecto, se plantean los siguientes aspectos, los cuales se entiende deben ser abarcados desde una perspectiva general: Entorno colombiano Operadores móviles: No aplica Número de suscriptores: No aplica Cubrimiento: No aplica Tecnologías de redes existentes: Para prestar el servicio de Larga Distancia Internacional entrante, UNE dispone de dos tipos de tecnologías: Tecnología de Conmutación de Circuitos (TDM): Con dos centrales de tránsito internacional para recibir el tráfico de operadores internacionales que disponen de centrales de conmutación TDM. La señalización utilizada en este tipo de interconexiones es la señalización por canal común número 7. Tecnología de Conmutación de Paquetes (IP): Con un softswitch es posible recibir el tráfico de operadores internacionales que utilizan protocolos de señalización NGN como SIP y H.323. Así mismo es posible tramitar el tráfico TDM a través de Trunk Media Gateways y Signaling Gateways que permiten la interconexión con operadores internacionales con centrales de conmutación TDM. Servicios prestados: Larga Distancia Internacional Entrante. Distribución de usuarios: No aplica Proyecciones de crecimiento: No aplica porque UNE no es un prestador de Telefonía Móvil Terrestre con asignación directa de números no geográficos. Definiciones: Definición de términos relativos a la portabilidad numérica, que faciliten la estandarización del lenguaje utilizado en las mesas de trabajo y que no hagan parte de las definiciones presentes en el artículo 3 de la Resolución CRC 2355 de Descripción funcional: Descripción de la forma en que el usuario, proveedor donante, proveedor receptor, proveedor asignatario y otros actores1 interactúan con el ABD, bajo un esquema de enrutamiento ACQ. Como complemento a la descripción funcional, se sugiere la construcción de un diagrama complementario que ilustre dicha interacción. Para el tráfico de Larga Distancia Internacional Entrante hacia la numeración de telefonía móvil celular se espera la siguiente secuencia: Marzo 23 de

2 1. El operador de LDI recibe la llamada a través de sus nodos de interconexión con tecnología TDM e IP. 2. Se realiza el análisis de la numeración y se establece que es una llamada hacia un número celular en Colombia. E inmediatamente se dispara la consulta a la base de datos operativa (BDO) para identificar si el número celular es un número portado. 3. Si el número no ha sido portado, entonces la llamada es enrutada hacia el operador asignatario de dicho número. 4. Si el número ha sido portado, entonces la respuesta a la consulta a la BDO será un número de enrutamiento que identifique al operador al que ha sido portado. 5. Con el número de enrutamiento la llamada será encaminada por las rutas de interconexión con el operador receptor del número portado. Las llamadas serán enrutadas hacia el operador asignatario de la numeración mientras la respuesta a la consulta a la BDO tenga como respuesta número no portado, y el operador asignatario de la numeración debe encargarse de terminar la llamada en el número de destino (El abonado celular responde o se transfiere a su buzón de mensajes). Por esta razón es necesario que en las Ventanas de Cambio, las llamadas hacia números no portados no sean rechazadas y sean tramitadas correctamente por el operador asignatario de la numeración. De acuerdo con el artículo 22 el ABD comunicará a todos los proveedores con BDO la finalización de la Ventana de Cambio para la actualización y sincronización de las tablas de enrutamientos. Sistema de Intercambio de información (Clearinghouse): Características generales de un sistema de intercambio de información transaccional entre los proveedores donante y receptor y el ABD, considerando lo especificado en el artículo 17 de la Resolución CRC 2355 de No aplica. Base de datos Administrativa Centralizada (BDA): Características generales de una BDA en función de la información de enrutamiento y de la información administrativa que deban estar contenidas en dicha base de datos, considerando lo especificado en el artículo 11 de la Resolución CRC 2355 de Para que las llamadas de Larga Distancia Internacional entrante a celulares puedan ser enrutadas correctamente hacia el operador asignatario de la numeración o hacia el operador receptor del número portado, es necesario que la BDA actualice a la BDO de los operadores de LDI en la finalización de la Ventana de Cambio, los siguientes datos: Fecha de Creación del archivo Número celular bajo el formato NSN. Operador receptor. Operador donante. Marzo 23 de

3 La base de Operativa sólo contendrá la información de los números portados, pues es la única información requerida por el Operador de LDI para el correcto enrutamiento de las llamadas con destino números celulares. Sistema de Respaldo: Teniendo en cuenta la descripción funcional, y las características requeridas del sistema de intercambio de información (Clearinghouse) y la BDA, establecer las condiciones y características bajo las cuales se debe considerar la implementación de un sistema de respaldo. No aplica. Interfaces: Características deseables de formas estandarizadas que aseguren la interoperabilidad2 entre los sistemas de los proveedores de redes y servicios obligados a implementar el esquema de enrutamiento ACQ y e ABD,3,4 teniendo en cuenta lo establecido en el artículo 11 de la Resolución CRC 2355 de Se entiende que la sincronización entre la BDO y la BDA sea a través de un método asincrónico y a través de un enlace de datos privado para actualizar la información de portabilidad. 1 Actores que de manera directa o indirecta deban ejercer labores de control o no estando obligados a implementar el mecanismo de enrutamiento ACQ, deban asegurar el establecimiento de comunicaciones o la entrega de contenidos a usuarios de números portados debiendo recurrir a información de enrutamiento almacenada en la BDA. 2 La Rec. UIT-T Y.101 (03/00) define interoperabilidad como la [a]ptitud de dos o más sistemas o aplicaciones para intercambiar información y utilizar mutuamente la información intercambiada. 3 Interoperabilidad que debe asegurar el acceso a información de enrutamiento con la cual sincronizar sus bases de datos operativas (BDO) y acceder a información de índole administrativa en la medida que se tenga la correspondiente autorización para ello. 4 En ese proceso es necesario no perder de vista que de manera directa o indirecta se deben crear en ese mismo sentido las facilidades para ejercer labores de control y crear el espacio para que aquellas proveedores de redes y servicio, que no estando obligados a implementar el mecanismo de enrutamiento ACQ, deban asegurar el establecimiento de comunicaciones o la entrega de contenidos a usuarios de números portados, recurriendo a información de enrutamiento almacenada en la BDA. Interfaces manuales: Web GUI. No aplica. Middleware: Infraestructura intermediaria entre el ABD y los sistemas de información de los proveedores de redes y servicios. La única información relevante que se espera intercambiar y mantener sincronizada de acuerdo con las Ventanas de Cambio, es la relativa al Número celular bajo el formato NSN, al Operador receptor, y al Operador donante. Ubicación física: Características generales de ubicación física y geográfica de la solución tanto para el sistema de intercambio de información (Clearinghouse), como de sus sistemas de respaldo. No Aplica. Marzo 23 de

4 Infraestructura de conexión con el ABD - Opcional: Punto de Presencia (POP): Características generales de los diferentes medios de conexión física entre operadores de redes y servicios y el ABD, valorando su conveniencia y haciendo una descripción general de las características de posibles POPs que faciliten el acceso e interacción entre los proveedores de redes y servicios y el ABD. Por razones de confiabilidad y en especial de eficiencia financiera se recomienda que las plataforma de Redes y Sistemas de Información del Administrador de la Base de Datos, se encuentren en Data Centers preferiblemente ubicados en Zonas Francas. Seguridad: Descripción de aspectos generales relacionados con políticas de seguridad desde un punto de vista integral. Las siguientes recomendaciones están fundamentada en la ley 1341 de 2009, haciendo énfasis en su artículo 4, en donde se promueven las condiciones de seguridad del servicio, prevención de fraudes, seguridad informática y de redes y el artículo 53 en lo que refiere a los derechos de los usuarios para recibir protección en cuanto a su información personal, y que le sea garantizada la inviolabilidad y el secreto de las comunicaciones y protección entre otros. Seguridad de la Base de Datos Administrativa Autenticación: Se recomienda que la autenticación sobre la Base de Datos Administrativa se establezca haciendo uso de certificados digitales, independiente del medio de comunicación que se defina. Será el Administrador de Base de Datos quien proveerá el certificado digital a cada uno de los usuarios de la Base de Datos, en éste caso tanto el operador celular como los proveedores de Servicio. No se recomiendan autenticaciones locales sobre la BD, servidor o aplicación. Los procesos de autenticación en la BDA, deberán estar correctamente controlados de acuerdo con los perfiles asignados en la misma, independizando las actividades inherentes sobre la operación de la BDA de las actividades asignadas a los operadores y proveedores de servicio, que en éste caso se limitarían a la sincronización de datos de acuerdo a la naturaleza de una o de otra. El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. Si el proceso de sincronización se realiza a través de un Web Services, se recomienda el uso del protocolo WS-Security. Si el desarrollo del Web Services es a través de.net, se recomienda el uso de WSE (Web Services Enhancements). Marzo 23 de

5 Autorización: La BDA deberá contar con un Servicio de Directorios que permita controlar la autenticación y la autorización según los roles asignados a los usuarios del servicio y conforme a la responsabilidad asignada a las partes. En primera instancia y de acuerdo con la propuesta de la CRC en términos de la portabilidad numérica y la arquitectura propuesta, el Rol de los operadores celulares se debería fundamentar en la Lectura/Escritura, mientras que los proveedores de servicio solo deberían contener autorizaciones de lectura para la correcta sincronización. Si la sincronización se realiza desde la BDA hacia la BDO de cada uno de los operadores, se deben validar los controles de accesos sobre las BDOes de cada uno de los Proveedores de Servicio. Confidencialidad de los datos: Se recomienda establecer una estrategia de encripción de los datos en la BDA. Todos los autorizados para la lectura- escritura sobre la BDA, deberán tener los elementos de software y/o hardware establecidos para ejecutar el proceso de desencripción sin afectación del servicio. Los roles establecidos sobre la BDA se convierte en un elemento de protección contra el acceso no permitido sobre la información expuesta, preservando la confidencialidad de la Información. Disponibilidad: La BDA deberá contar con una infraestructura altamente redundante, estableciendo estrategias de BCP y DRP. La BDA deberá estar protegida por anillos de seguridad que permitan determinar tráficos maliciosos aún cuando los canales de comunicación que se establezcan sean privados. Integridad de los datos: La BDA deberá contener estrategias de DLP (Data Loss Prevention) con el fin de proteger su integridad. Interceptación: Se puede evitar con una red de datos muy bien protegida con la aplicación de controles de acceso y Líneas Base de Seguridad en todos los elementos que integran la solución como complemento a los perímetros de seguridad establecidos. Interferencia (aplica a Software Malicioso): Bloqueo de tráfico malicioso y fortalecido con los controles de acceso a todos los elementos que compongan la solución, incluyendo acceso al Hardware, Sistemas operativos, aplicaciones y bases de datos. Marzo 23 de

6 Interrupción: Se deben contener acciones que generen Denegación del Servicio a través de protecciones perimetrales y locales sobre el sistema operativo y la Base de Datos Asignada. Se deben establecer estrategias de AntiX (Antivirus, Antispam y AntiSpyware). Si no se tuvieran servicios de correo incluidos en la solución, las protecciones de antispam protegerían la red de ser publicada en Listas Negras. Vulnerabilidades: Para disminuir las vulnerabilidades actuales y futuras en todos los elementos integradores de la solución, se recomienda establecer Líneas Base de Seguridad que permitan bloquear todos aquellos servicios inherentes a los sistemas operativos, Base de Datos y equipos de comunicación, de forma tal que sus configuraciones contengan única y exclusivamente los servicios requeridos para las soluciones. De igual forma, la solución de la BDA incluyendo todos los elementos integradores deberá contener un proceso de Patch Management, garantizando la aplicación correcta de parches de seguridad sin detrimento de los servicios ofrecidos. No repudio: Garantizar los elementos necesarios para la trazabilidad de las acciones sobre todos los elementos que integran la solución para la BDA. Se recomienda establecer un periodo no superior a los 3 meses en almacenamiento de registros, teniendo en cuenta que éste proceso demanda gran cantidad de recursos de almacenamiento. El operador de la BDA, deberá dar las indicaciones correspondientes a la sincronización de relojes a través de un reloj atómico designado para la configuración de NTP (Network Time Protocol). Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Marzo 23 de

7 Seguridad de la Base de Datos Operativa Autenticación: Se recomienda que el proveedor de Servicios se autentique contra la Base de Datos Administrativa haciendo uso de certificados digitales, independiente del medio de comunicación que se defina. El proveedor de servicios deberá establecer un control de acceso tanto lógico como físico a la BDO. Tanto el sistema operativo como el Administrador de la Base de Datos (ABD) estarán debidamente identificados a través de Servicios de Directorios. No se recomiendan autenticaciones locales sobre la BD, servidor o aplicación. El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD Autorización: Las autorizaciones estarán debidamente otorgadas de acuerdo con las responsabilidades en el soporte y mantenimiento de la BDO y estarán clasificadas según los roles respectivos. Confidencialidad de los datos: La Información consolidada y almacenada en la BDO no requiere ser encriptada teniendo en cuenta que el acceso a ella es recursivo y que se requiere de unos tiempos de respuesta efectivos para la toma de decisiones en los enrutamientos. Los roles establecidos sobre la BD se convierte en un elemento de protección contra el acceso no permitido sobre la información almacenada, preservando la confidencialidad de la Información. Se recomienda establecer un perímetro de seguridad lógico sobre la BDO sin detrimento de los accesos requeridos por las plataformas de enrutamiento a los números portados. Disponibilidad: La BDO deberá contar con una infraestructura altamente redundante, incluyéndola en los procesos BCP y DRP. La BDO deberá estar protegida por anillos de seguridad que permitan determinar tráficos maliciosos dentro de su ubicación lógica. Integridad de los datos: La BDO deberá contener estrategias de DLP (Data Loss Prevention) con el fin de proteger su integridad. Marzo 23 de

8 Interceptación: Se puede evitar con una red de datos muy bien protegida con la aplicación de controles de acceso y Líneas Base de Seguridad en todos los elementos que integran la solución como complemento a los perímetros de seguridad establecidos. Interferencia (aplica a Software Malicioso): Bloqueo de tráfico malicioso y fortalecido con los controles de acceso a todos los elementos que compongan la solución, incluyendo acceso al Hardware, Sistemas operativos, aplicaciones y bases de datos. Interrupción: Se deben contener acciones que generen Denegación del Servicio a través de protecciones perimetrales y locales sobre el sistema operativo y la Base de Datos Asignada. Se deben establecer estrategias de AntiX (Antivirus, Antispam y AntiSpyware). Vulnerabilidades: Para disminuir las vulnerabilidades actuales y futuras en todos los elementos integradores de la solución, se recomienda establecer Líneas Base de Seguridad que permitan bloquear todos aquellos servicios inherentes a los sistemas operativos, Base de Datos y equipos de comunicación, de forma tal que sus configuraciones contengan única y exclusivamente los servicios requeridos para las soluciones. De igual forma, la solución de la BDO incluyendo todos los elementos integradores deberá contener un proceso de Patch Management, garantizando la aplicación correcta de parches de seguridad sin detrimento de los servicios ofrecidos. Cualquier cambio en las BD debería ser validado por los administradores de las BD Administrativa con el fin de evitar problemas de incompatibilidades en los procesos de sincronización y consulta. No repudio: Garantizar los elementos necesarios para la trazabilidad de las acciones sobre todos los elementos que integran la solución de la BDO. Se recomienda establecer un periodo no superior a los 3 meses en almacenamiento de registros, teniendo en cuenta que éste proceso demanda gran cantidad de recursos de almacenamiento. Debe existir una sincronización de relojes de acuerdo a las directrices de la BD Administrativa quien definirá el reloj atómico a configurar en el NTP (Network Time Protocol). Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal Marzo 23 de

9 que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Seguridad de la Actualización de la Base de Datos Administrativa El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. Se recomienda que la BDA sea quien opere los procesos de sincronización en un proceso Push, es decir desde la BDA hacia las Locales de los Proveedores de Servicio. Esto permitirá establecer un proceso correcto en la autenticación y autorización desde la BDA. Un proceso de sincronización en una sola vía permite establecer controles de Seguridad en la extracción de datos sobre la BDA. La protección de la información podrá ejecutarse de mejor manera ya que la BDA será en definitiva la que opera la transacción protegiéndose de solicitudes anómalas en el proceso. La BDA deberá sincronizarse a su vez con las BD contingentes en incluidas en el BCP y en DRP. Deberá quedar registrado en un log, todos los eventos de sincronización con cada una de las BDO de los Proveedores de Redes y Servicios. Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Seguridad de la Actualización de la Base de Datos Operativa El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. La BDO de cada proveedor de Servicios, esperara el proceso de sincronización iniciado por la BDA y solo recibirá de ésta la información correspondiente. De ésta forma, la integridad de los datos, la confidencialidad y su disponibilidad se verán protegidos en forma centralizada. La BDO deberá ser sincronizada con las BD contingentes dentro del BCP y DRP que posea el Proveedor de Servicios. Deberá quedar registrado en un log, todos los eventos de la sincronización con la BDA. Marzo 23 de

10 Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Comunicaciones El Administrador de la Base de Datos Administrativa como operador central e integrador de la solución, deberá establecer y comunicar los mecanismos de seguridad para la protección de la Inviolabilidad de las comunicaciones en Cumplimiento del artículo 22 de la resolución de la CRT 1732 de 2007 (modificado por la resolución 2258 de diciembre de 2009). La solución de conectividad deberá estar segmentada para independizar los tráficos correspondientes, evitando la Interferencia en los tráficos. El operador de las redes y servicio, destinara una ubicación lógica que tenga las debidas protecciones de seguridad a todos los elementos que integran la solución de la BDO. Se recomienda el establecimiento de una comunicación privada entre los operadores de servicio y el ABD. Establecer perímetros de seguridad en el perímetro de la BDA que incluyan una línea de defensa en profundidad con el control de tráfico por Firewall, detectores de intrusos (IPS), Antivirus de Red, NAC (Network Access Control) para control de políticas de Seguridad, Controles de acceso por IP y puerto a los servidores de BDA. Cualquier conexión requerida a Internet por la BDA, deberá estar segmentada (separada) de los demás tipo de conectividad requeridos. Tanto para la BDA como para la BDO, se recomienda tener segmentos identificados y separados a nivel de direccionamiento, con el fin de separar los tráficos de Gestión (monitoreo), Administración, registro (Logs) y Sincronización. Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Monitoreo Todos los elementos incluidos dentro de la solución tanto para la BDA como para las BDO deberán contar con un sistema de gestión sobre todos los elementos asegurados, de forma tal que cualquiera de ellos pueda emitir las alarmas correspondientes en cuanto a Incidentes de seguridad que puedan presentarse. Marzo 23 de

11 Administración y monitoreo de la solución: Descripción de aspectos generales relacionados con las facilidades necesarias que aseguren una operación bajo condiciones técnicas de calidad, confiabilidad y seguridad, que deben hacer parte de la solución que le permita a los proveedores de redes y servicios interactuar con el ABD. 2.2 Arquitectura de una solución para la administración de números portados A continuación se presentará una lista de temas sugeridos para el desarrollo de todos los aspectos relacionados con la arquitectura tanto general del sistema como la del software y la del hardware de la solución. En esta sección, se plantea que los temas propuestos sean abordados con un mayor nivel de profundidad y detalle. Arquitectura general de la solución: Definidas las arquitecturas de software y hardware, se sugiere la construcción de un diagrama de arquitectura general de la solución, que en bloques muestre con una visión de conjunto y la interacción entre los diferentes elementos que conforman la solución. En los aspectos relacionados con la integración y la sincronización de BDA y la BDO de los operadores de Larga Distancia Internacional, se propone la siguiente la siguiente arquitectura: BDA Operadores Internacionales Replicación asincrónica Middleware SFTP/IP Web Services/SOAP SIP Softswitch Actualización Middleware BDO ACQ Control Nodos de LDI Consulta SAP INAP BDA: Base de Datos Administrativa BDO: Base de Datos Operativa ACQ: All Call Query SAP: Servidor de Aplicación para la Portabilidad Marzo 23 de

12 La BDA sólo replicará a la BDO los cambios (números portados) y no la totalidad de la información contenida en la BDA por razones de eficiencia y dimensionamiento de la BDO. Arquitectura de software: Diagrama que refleje la arquitectura e interacción de las diferentes aplicaciones que hacen parte de la estructura de software, incluyendo sistemas operativos, complementado con información de funciones y especificaciones deseables con un nivel de detalle que facilite contar con la mayor cantidad de opciones para la correspondiente toma de decisiones. Entre otros aspectos, deberá incluir los siguientes: Sistema de Intercambio de información (Clearinghouse) Sistema de respaldo Opcional: Puntos de Presencia POP Arquitectura de middleware Arquitectura de hardware: Construcción de un diagrama que refleje la arquitectura e interacción de los diferentes componentes de hardware que sustentan la infraestructura de software, complementados con información de funciones y especificaciones deseables con un nivel de detalle que facilite contar con la mayor cantidad de opciones para la correspondiente toma de decisiones. Entre otros aspectos, deberá incluir los siguientes: Sistema de Intercambio de información (Clearinghouse) Sistema de respaldo Opcional: Puntos de Presencia - POP Arquitectura de middleware 2.3 Condiciones Técnicas, Administrativas y Operativas de una solución para la administración de números portados El propósito de esta sección se centra en plantear una lista de temas a desarrollar para la determinación de condiciones técnicas, operativas y administrativas, que en su detalle describan y especifiquen la solución. Condiciones Técnicas Aspectos de red Plan de Señalización: Para el tráfico de Larga Distancia Internacional entrante con destino las Redes de Telefonía Móvil, la estructura del número B que irá dentro del mensaje de señalización será: Código de País (57) + Número Nacional Significativo (10 dígitos) Plan de Enrutamiento: Una vez consultada la BDO de portabilidad, el enrutamiento se realizará de acuerdo con el actual esquema de enrutamiento acordado entre los operadores de Larga Distancia y los Operadores Celulares conforme al Plan Nacional Básico de Enrutamiento vigente en Colombia. Las llamadas serán enrutadas hacia el operador asignatario de la numeración mientras la respuesta a la consulta a la BDO tenga como respuesta número no portado, y el operador asignatario de la numeración debe encargarse de terminar la llamada en el Marzo 23 de

13 número de destino (El abonado celular responde o se transfiere a su buzón de mensajes). Por esta razón es necesario que en las Ventanas de Cambio, las llamadas hacia números no portados no sean rechazadas y sean tramitadas correctamente por el operador asignatario de la numeración. De acuerdo con el artículo 22 el ABD comunicará a todos los proveedores con BDO la finalización de la Ventana de Cambio para la actualización y sincronización de las tablas de enrutamientos. Opcional: Plan de Numeración (gestión). Sistema de Intercambio de Información (Clearinghouse) Requerimientos generales Funcionalidades o Definición de mensajes o Reglas de negocio o Gestión de mensajes o Número de Identificación Personal de Confirmación (NIP)5 Generación de NIPs Validación de NIPs Validación errada de NIPs Bases de datos administrativa centralizada Funcionalidades o Información de enrutamiento a números portados o Información de números en proceso de portación de número o Información de números portados devueltos y en proceso de devolución o Documentación complementaria a los procesos de portación de número6 o Reglas de negocio relacionadas con los procesos transaccionales del Sistema de Intercambio de Información (clearinghouse) o Histórico de portaciones o Cola de mensajes relacionados con los procesos transaccionales del Sistema de Intercambio de Información clearinghouse o Información derivada de los procesos de portación o Información de supervisión y monitoreo del sistema o Acceso a la información de enrutamiento Políticas para la sincronización de información de enrutamiento con las base de datos operativas (BDO): Es necesario disponer de un mecanismo para verificar y confirmar que la información sincronizada es correcta y se llevará a cabo al finalizar los períodos de 2 horas definidos para las Ventanas de Cambio. El acceso de la ABD para sincronizar la información de portabilidad de la BDO podrá ser realizada a través de dos métodos: - A través de una transferencia segura vía SFTP (Secure Shell File Transport Protocol) - A través de Web Services vía protocolo SOAP (Simple Object Access Protocol)/XML(Extended Markup Language) utlizando como seguridad el protocolo WS- Marzo 23 de

14 Security o en su defecto si se desarrolla sobre.net, trabajando WSE (Web Services Enhancement). Se recomienda implementar una replicación de sólo cambios (números portados) en la información de la base de datos, que se ejecutarán en las bases de datos operativas como Updates en sus tablas de datos. Es decir la replicación no se realizará de toda la información de la BDA sino de los deltas o cambios en la misma. o Número de Identificación Personal de Confirmación (NIP)7 Registro de NIPs Administración de registros históricos de NIPs Configuración de la base de datos administrativa centralizada Campos mínimos requeridos. Número celular bajo el formato NSN. Operador receptor. Operador donante. Fecha y Hora en la que se ejecutó la portabilidad. Interfaces con la solución para interactuar con el ABD Entradas a la solución para interactuar con el ABD Salidas de la solución para interactuar con el ABD Infraestructura de conexión entre operadores y la solución para interactuar con el ABD Capacidad y desempeño de la solución para interactuar con el ABD Número estimado de portaciones por año Carga transaccional8 5 En los términos especificados en los artículos 14 y 15 de la Resolución CRC 2355 de Documentación de índole obligatoria como requisito para dar trámite a una solicitud de portación de número, que se ingresa al sistema en algún tipo de formato gráfico, ejemplo: pdf, jpg, tif, etc. 7 En los términos especificados en los artículos 14 y 15 de la Resolución CRC 2355 de Carga transaccional: Porcentaje de la carga total de trabajo para aplicaciones transaccionales. Tasa Transaccional9 Tiempo de requerimiento-respuesta10 Número de requerimientos11 de usuario concurrentes12 Promedio estimado de mensajes por segundo bajo un esquema transaccional Valor pico de mensajes por segundo Disponibilidad Confiabilidad Escalabilidad Extensibilidad Flexibilidad Criterios de ubicación Física Geográfica Condiciones Operativas Marzo 23 de

15 Gestión Operativa Administración, monitoreo, mantenimiento y control de calidad del sistema Definición de indicadores claves de desempeño (KPI) e indicadores claves de calidad (KQI) o Calidad y desempeño de las aplicaciones o Calidad y desempeño de la infraestructura y de los servicios operacionales o Calidad y eficiencia de los servicios de soporte Monitoreo de errores o Archivos Log o Gestión de errores Help desk (soporte) o Recursos de soporte o Personal asignado al servicio y formas de contactarlo o Tiempos de respuesta o Disponibilidad horaria o Documentación disponible o Protocolos para el manejo de contingencias13 y problemas operativos o Definición de niveles de criticidad y de eventos para el inicio de acciones o Condiciones de uso y restricciones 9 Tasa transaccional: Número promedio de transacciones procesadas en una muestra de tiempo. 10 Requerimiento-respuesta (Request-Response): Patrón de intercambio de mensajes a un mensaje de requerimiento (Request Message), una vez recibido y procesado por el sistema respondedor (Replayer System), se devuelve un mensaje de respuesta (Response Message). 11 Request. 12 Número de requerimientos de usuario concurrentes: Promedio del número de requerimiento entrantes que deben ser procesados, así como del número de requerimientos que se encuentran en proceso. 13 Incluyendo la definición de lo que se considera falla del servicio. Backup y recuperación de información o Escenarios de falla y recuperación o Administración de históricos de portación Seguridad Políticas de identificación ante el sistema Control de acceso a través de interfaces manuales y middlewares Control de acceso al Sistema de Intercambio de Información Control de acceso al Sistema de Respaldo Opcional: Control de acceso a los POPs Control de acceso a los recursos de datos Políticas generales de autenticación de información Establecimiento de mecanismos de auditoría Detección y reporte de accesos no autorizados Políticas de seguridad para proteger la integridad y confiabilidad de la información transportada a través de recursos de conexión entre los operadores y el ABD Auditoría Solución de problemas a usuarios: Herramienta para el seguimiento a usuarios Procedimientos técnicos para asegurar el cumplimiento de la regulación Generación de reportes de auditoría Marzo 23 de

16 Definición de procedimientos de auditoría Integridad y confiabilidad de la Base de Datos Administrativa de Referencia14 Integridad y confiabilidad de las Bases de Datos Operativas BDO- de los operadores Integridad y confiabilidad de la funcionalidad de clearinghouse15 del Sistema de Respaldo Descripción y definición de tiempos16 Procesos relativos a la portación de un número Solicitud general de portación de número Solicitud de portación de múltiples números Solicitud de portación de números prepago Solicitud de portación de números pospago Rechazo de una solicitud de portación de número 14 Incluye información de backup y base de datos del sistema de respaldo. 15 Se deben tener en cuenta también las aplicaciones del sistema de respaldo. 16 En función de lo estipulado en el Título IV - ESPECIFICACIONES OPERATIVAS DE LA PORTABILIDAD NUMÉRICA de la Resolución CRC 2355 de Cancelación de una solicitud de portación de número Retiro voluntario del servicio por parte de un usuario previamente portado Regreso de un número previamente portado al rango de numeración del proveedor de redes y servicios original Borrado de un número portado de la base de datos administrativa de referencia Gestión de solicitudes de portación en conflicto Condiciones Administrativas Ciclo de vida del proyecto Procedimientos de verificación de incumplimientos de obligaciones Mecanismos para solución de controversias por la portación Plan de pruebas y puesta en operación Marzo 23 de

Implementación de la Portabilidad Numérica Móvil

Implementación de la Portabilidad Numérica Móvil Implementación de la Portabilidad Numérica Móvil Centro de Conocimiento de la Industria Marzo de 2010 Comisión de Regulación de Comunicaciones República de Colombia CONTENIDO 1 Introducción...3 2 Temas

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

DOCUMENTO GUIA MESA DE TRABAJO TÉCNICA PORTABILIDAD NÚMERICA. Versión 001 AVANTEL S.A

DOCUMENTO GUIA MESA DE TRABAJO TÉCNICA PORTABILIDAD NÚMERICA. Versión 001 AVANTEL S.A DOCUMENTO GUIA MESA DE TRABAJO TÉCNICA PORTABILIDAD NÚMERICA Versión 001 AVANTEL S.A Bogotá, Marzo de 2010 2.1 Descripción General de una solución para la administración de números portados De manera

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146.

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146. 21 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). OBSERVACION

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0449.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área amplia (WAN) Ofertar al sector un referente que permita

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

ANEXO TÉCNICO I-E PARTIDA 5

ANEXO TÉCNICO I-E PARTIDA 5 ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Análisis del Sistema de Información

Análisis del Sistema de Información Análisis del Sistema de Información 1 1. Definición y objetivos análisis.(del gr. ἀνάλυσις). 1. m. Distinción y separación de las partesdeun todo hasta llegar a conocer sus principios o elementos. 2. m.

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Registro Único Nacional de Tránsito RUNT

Registro Único Nacional de Tránsito RUNT Registro Único Nacional de Tránsito RUNT -Definición del Sistema RUNT -Registros incorporados en el RUNT -Normatividad -Objetivos Generales del Sistema RUNT -Alcance -Diseño -Caracteristicas del Sistema

Más detalles

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión. MANUAL DE FUNCIONAMIENTO DEL SIP Actualizado con las observaciones del CTSP en la 18ª Reunión. A. FUNDAMENTO LEGAL B. OBJETO C. AMBITO DE APLICACIÓN D. RESPONSABILIDAD E. CARACTERÍSITICAS DEL SISTEMA I.

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

Recomendaciones para procesos de integración con Web-Services

Recomendaciones para procesos de integración con Web-Services Recomendaciones para procesos de integración con Web-Services Este documento es producto de la experiencia en integración vía Web Services. La información recopila una serie de lecciones aprendidas a partir

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

ABC SCORING SOLUTION EXPRESS

ABC SCORING SOLUTION EXPRESS ABC SCORING SOLUTION EXPRESS DOCUMENTO ACUERDOS NIVELES DE SERVICIO Bogota Colombia TABLA DE CONTENIDO 1. Objetivo... 3 2. Alcance... 3 3. Ejecutores Del Proceso Y Escalamiento... 3 4. Descripción del

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

COMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES

COMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES DIRECCIÓN GENERAL DE Y TECNOLOGÍAS DE LA INFORMACIÓN COMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS DE COMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

ACLARACIONES ADICIONALES PARA EL FORMULARIO 311

ACLARACIONES ADICIONALES PARA EL FORMULARIO 311 ACLARACIONES ADICIONALES PARA EL FORMULARIO 311 ANTECEDENTES Conforme DECRETO EJECUTIVO N 2126 Publicado en el R. O. No.436 de miércoles 6 de octubre de 2004 se publican las REFORMAS AL REGLAMENTO DE COMPROBANTES

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO Introducción:...1 Service Oriented Architecture...2 Elementos de una Service Oriented Architecture...2 Application frontends...2 Servicios...2 Contrato:...3

Más detalles

INSTITUTO DEL CAFÉ DE COSTA RICA

INSTITUTO DEL CAFÉ DE COSTA RICA INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad

Más detalles