2.1 Descripción General de una solución para la administración de números portados
|
|
- Natalia Quintero Valverde
- hace 8 años
- Vistas:
Transcripción
1 2 Temas propuestos 2.1 Descripción General de una solución para la administración de números portados De manera breve, el presente tema se debe orientar a la elaboración de una descripción integral de la solución de Portabilidad Numérica All Call Query esperada y de su entorno de operación, teniendo en cuenta lo expresado en el artículo 10 de la Resolución CRC 2355 de Para el efecto, se plantean los siguientes aspectos, los cuales se entiende deben ser abarcados desde una perspectiva general: Entorno colombiano Operadores móviles: No aplica Número de suscriptores: No aplica Cubrimiento: No aplica Tecnologías de redes existentes: Para prestar el servicio de Larga Distancia Internacional entrante, UNE dispone de dos tipos de tecnologías: Tecnología de Conmutación de Circuitos (TDM): Con dos centrales de tránsito internacional para recibir el tráfico de operadores internacionales que disponen de centrales de conmutación TDM. La señalización utilizada en este tipo de interconexiones es la señalización por canal común número 7. Tecnología de Conmutación de Paquetes (IP): Con un softswitch es posible recibir el tráfico de operadores internacionales que utilizan protocolos de señalización NGN como SIP y H.323. Así mismo es posible tramitar el tráfico TDM a través de Trunk Media Gateways y Signaling Gateways que permiten la interconexión con operadores internacionales con centrales de conmutación TDM. Servicios prestados: Larga Distancia Internacional Entrante. Distribución de usuarios: No aplica Proyecciones de crecimiento: No aplica porque UNE no es un prestador de Telefonía Móvil Terrestre con asignación directa de números no geográficos. Definiciones: Definición de términos relativos a la portabilidad numérica, que faciliten la estandarización del lenguaje utilizado en las mesas de trabajo y que no hagan parte de las definiciones presentes en el artículo 3 de la Resolución CRC 2355 de Descripción funcional: Descripción de la forma en que el usuario, proveedor donante, proveedor receptor, proveedor asignatario y otros actores1 interactúan con el ABD, bajo un esquema de enrutamiento ACQ. Como complemento a la descripción funcional, se sugiere la construcción de un diagrama complementario que ilustre dicha interacción. Para el tráfico de Larga Distancia Internacional Entrante hacia la numeración de telefonía móvil celular se espera la siguiente secuencia: Marzo 23 de
2 1. El operador de LDI recibe la llamada a través de sus nodos de interconexión con tecnología TDM e IP. 2. Se realiza el análisis de la numeración y se establece que es una llamada hacia un número celular en Colombia. E inmediatamente se dispara la consulta a la base de datos operativa (BDO) para identificar si el número celular es un número portado. 3. Si el número no ha sido portado, entonces la llamada es enrutada hacia el operador asignatario de dicho número. 4. Si el número ha sido portado, entonces la respuesta a la consulta a la BDO será un número de enrutamiento que identifique al operador al que ha sido portado. 5. Con el número de enrutamiento la llamada será encaminada por las rutas de interconexión con el operador receptor del número portado. Las llamadas serán enrutadas hacia el operador asignatario de la numeración mientras la respuesta a la consulta a la BDO tenga como respuesta número no portado, y el operador asignatario de la numeración debe encargarse de terminar la llamada en el número de destino (El abonado celular responde o se transfiere a su buzón de mensajes). Por esta razón es necesario que en las Ventanas de Cambio, las llamadas hacia números no portados no sean rechazadas y sean tramitadas correctamente por el operador asignatario de la numeración. De acuerdo con el artículo 22 el ABD comunicará a todos los proveedores con BDO la finalización de la Ventana de Cambio para la actualización y sincronización de las tablas de enrutamientos. Sistema de Intercambio de información (Clearinghouse): Características generales de un sistema de intercambio de información transaccional entre los proveedores donante y receptor y el ABD, considerando lo especificado en el artículo 17 de la Resolución CRC 2355 de No aplica. Base de datos Administrativa Centralizada (BDA): Características generales de una BDA en función de la información de enrutamiento y de la información administrativa que deban estar contenidas en dicha base de datos, considerando lo especificado en el artículo 11 de la Resolución CRC 2355 de Para que las llamadas de Larga Distancia Internacional entrante a celulares puedan ser enrutadas correctamente hacia el operador asignatario de la numeración o hacia el operador receptor del número portado, es necesario que la BDA actualice a la BDO de los operadores de LDI en la finalización de la Ventana de Cambio, los siguientes datos: Fecha de Creación del archivo Número celular bajo el formato NSN. Operador receptor. Operador donante. Marzo 23 de
3 La base de Operativa sólo contendrá la información de los números portados, pues es la única información requerida por el Operador de LDI para el correcto enrutamiento de las llamadas con destino números celulares. Sistema de Respaldo: Teniendo en cuenta la descripción funcional, y las características requeridas del sistema de intercambio de información (Clearinghouse) y la BDA, establecer las condiciones y características bajo las cuales se debe considerar la implementación de un sistema de respaldo. No aplica. Interfaces: Características deseables de formas estandarizadas que aseguren la interoperabilidad2 entre los sistemas de los proveedores de redes y servicios obligados a implementar el esquema de enrutamiento ACQ y e ABD,3,4 teniendo en cuenta lo establecido en el artículo 11 de la Resolución CRC 2355 de Se entiende que la sincronización entre la BDO y la BDA sea a través de un método asincrónico y a través de un enlace de datos privado para actualizar la información de portabilidad. 1 Actores que de manera directa o indirecta deban ejercer labores de control o no estando obligados a implementar el mecanismo de enrutamiento ACQ, deban asegurar el establecimiento de comunicaciones o la entrega de contenidos a usuarios de números portados debiendo recurrir a información de enrutamiento almacenada en la BDA. 2 La Rec. UIT-T Y.101 (03/00) define interoperabilidad como la [a]ptitud de dos o más sistemas o aplicaciones para intercambiar información y utilizar mutuamente la información intercambiada. 3 Interoperabilidad que debe asegurar el acceso a información de enrutamiento con la cual sincronizar sus bases de datos operativas (BDO) y acceder a información de índole administrativa en la medida que se tenga la correspondiente autorización para ello. 4 En ese proceso es necesario no perder de vista que de manera directa o indirecta se deben crear en ese mismo sentido las facilidades para ejercer labores de control y crear el espacio para que aquellas proveedores de redes y servicio, que no estando obligados a implementar el mecanismo de enrutamiento ACQ, deban asegurar el establecimiento de comunicaciones o la entrega de contenidos a usuarios de números portados, recurriendo a información de enrutamiento almacenada en la BDA. Interfaces manuales: Web GUI. No aplica. Middleware: Infraestructura intermediaria entre el ABD y los sistemas de información de los proveedores de redes y servicios. La única información relevante que se espera intercambiar y mantener sincronizada de acuerdo con las Ventanas de Cambio, es la relativa al Número celular bajo el formato NSN, al Operador receptor, y al Operador donante. Ubicación física: Características generales de ubicación física y geográfica de la solución tanto para el sistema de intercambio de información (Clearinghouse), como de sus sistemas de respaldo. No Aplica. Marzo 23 de
4 Infraestructura de conexión con el ABD - Opcional: Punto de Presencia (POP): Características generales de los diferentes medios de conexión física entre operadores de redes y servicios y el ABD, valorando su conveniencia y haciendo una descripción general de las características de posibles POPs que faciliten el acceso e interacción entre los proveedores de redes y servicios y el ABD. Por razones de confiabilidad y en especial de eficiencia financiera se recomienda que las plataforma de Redes y Sistemas de Información del Administrador de la Base de Datos, se encuentren en Data Centers preferiblemente ubicados en Zonas Francas. Seguridad: Descripción de aspectos generales relacionados con políticas de seguridad desde un punto de vista integral. Las siguientes recomendaciones están fundamentada en la ley 1341 de 2009, haciendo énfasis en su artículo 4, en donde se promueven las condiciones de seguridad del servicio, prevención de fraudes, seguridad informática y de redes y el artículo 53 en lo que refiere a los derechos de los usuarios para recibir protección en cuanto a su información personal, y que le sea garantizada la inviolabilidad y el secreto de las comunicaciones y protección entre otros. Seguridad de la Base de Datos Administrativa Autenticación: Se recomienda que la autenticación sobre la Base de Datos Administrativa se establezca haciendo uso de certificados digitales, independiente del medio de comunicación que se defina. Será el Administrador de Base de Datos quien proveerá el certificado digital a cada uno de los usuarios de la Base de Datos, en éste caso tanto el operador celular como los proveedores de Servicio. No se recomiendan autenticaciones locales sobre la BD, servidor o aplicación. Los procesos de autenticación en la BDA, deberán estar correctamente controlados de acuerdo con los perfiles asignados en la misma, independizando las actividades inherentes sobre la operación de la BDA de las actividades asignadas a los operadores y proveedores de servicio, que en éste caso se limitarían a la sincronización de datos de acuerdo a la naturaleza de una o de otra. El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. Si el proceso de sincronización se realiza a través de un Web Services, se recomienda el uso del protocolo WS-Security. Si el desarrollo del Web Services es a través de.net, se recomienda el uso de WSE (Web Services Enhancements). Marzo 23 de
5 Autorización: La BDA deberá contar con un Servicio de Directorios que permita controlar la autenticación y la autorización según los roles asignados a los usuarios del servicio y conforme a la responsabilidad asignada a las partes. En primera instancia y de acuerdo con la propuesta de la CRC en términos de la portabilidad numérica y la arquitectura propuesta, el Rol de los operadores celulares se debería fundamentar en la Lectura/Escritura, mientras que los proveedores de servicio solo deberían contener autorizaciones de lectura para la correcta sincronización. Si la sincronización se realiza desde la BDA hacia la BDO de cada uno de los operadores, se deben validar los controles de accesos sobre las BDOes de cada uno de los Proveedores de Servicio. Confidencialidad de los datos: Se recomienda establecer una estrategia de encripción de los datos en la BDA. Todos los autorizados para la lectura- escritura sobre la BDA, deberán tener los elementos de software y/o hardware establecidos para ejecutar el proceso de desencripción sin afectación del servicio. Los roles establecidos sobre la BDA se convierte en un elemento de protección contra el acceso no permitido sobre la información expuesta, preservando la confidencialidad de la Información. Disponibilidad: La BDA deberá contar con una infraestructura altamente redundante, estableciendo estrategias de BCP y DRP. La BDA deberá estar protegida por anillos de seguridad que permitan determinar tráficos maliciosos aún cuando los canales de comunicación que se establezcan sean privados. Integridad de los datos: La BDA deberá contener estrategias de DLP (Data Loss Prevention) con el fin de proteger su integridad. Interceptación: Se puede evitar con una red de datos muy bien protegida con la aplicación de controles de acceso y Líneas Base de Seguridad en todos los elementos que integran la solución como complemento a los perímetros de seguridad establecidos. Interferencia (aplica a Software Malicioso): Bloqueo de tráfico malicioso y fortalecido con los controles de acceso a todos los elementos que compongan la solución, incluyendo acceso al Hardware, Sistemas operativos, aplicaciones y bases de datos. Marzo 23 de
6 Interrupción: Se deben contener acciones que generen Denegación del Servicio a través de protecciones perimetrales y locales sobre el sistema operativo y la Base de Datos Asignada. Se deben establecer estrategias de AntiX (Antivirus, Antispam y AntiSpyware). Si no se tuvieran servicios de correo incluidos en la solución, las protecciones de antispam protegerían la red de ser publicada en Listas Negras. Vulnerabilidades: Para disminuir las vulnerabilidades actuales y futuras en todos los elementos integradores de la solución, se recomienda establecer Líneas Base de Seguridad que permitan bloquear todos aquellos servicios inherentes a los sistemas operativos, Base de Datos y equipos de comunicación, de forma tal que sus configuraciones contengan única y exclusivamente los servicios requeridos para las soluciones. De igual forma, la solución de la BDA incluyendo todos los elementos integradores deberá contener un proceso de Patch Management, garantizando la aplicación correcta de parches de seguridad sin detrimento de los servicios ofrecidos. No repudio: Garantizar los elementos necesarios para la trazabilidad de las acciones sobre todos los elementos que integran la solución para la BDA. Se recomienda establecer un periodo no superior a los 3 meses en almacenamiento de registros, teniendo en cuenta que éste proceso demanda gran cantidad de recursos de almacenamiento. El operador de la BDA, deberá dar las indicaciones correspondientes a la sincronización de relojes a través de un reloj atómico designado para la configuración de NTP (Network Time Protocol). Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Marzo 23 de
7 Seguridad de la Base de Datos Operativa Autenticación: Se recomienda que el proveedor de Servicios se autentique contra la Base de Datos Administrativa haciendo uso de certificados digitales, independiente del medio de comunicación que se defina. El proveedor de servicios deberá establecer un control de acceso tanto lógico como físico a la BDO. Tanto el sistema operativo como el Administrador de la Base de Datos (ABD) estarán debidamente identificados a través de Servicios de Directorios. No se recomiendan autenticaciones locales sobre la BD, servidor o aplicación. El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD Autorización: Las autorizaciones estarán debidamente otorgadas de acuerdo con las responsabilidades en el soporte y mantenimiento de la BDO y estarán clasificadas según los roles respectivos. Confidencialidad de los datos: La Información consolidada y almacenada en la BDO no requiere ser encriptada teniendo en cuenta que el acceso a ella es recursivo y que se requiere de unos tiempos de respuesta efectivos para la toma de decisiones en los enrutamientos. Los roles establecidos sobre la BD se convierte en un elemento de protección contra el acceso no permitido sobre la información almacenada, preservando la confidencialidad de la Información. Se recomienda establecer un perímetro de seguridad lógico sobre la BDO sin detrimento de los accesos requeridos por las plataformas de enrutamiento a los números portados. Disponibilidad: La BDO deberá contar con una infraestructura altamente redundante, incluyéndola en los procesos BCP y DRP. La BDO deberá estar protegida por anillos de seguridad que permitan determinar tráficos maliciosos dentro de su ubicación lógica. Integridad de los datos: La BDO deberá contener estrategias de DLP (Data Loss Prevention) con el fin de proteger su integridad. Marzo 23 de
8 Interceptación: Se puede evitar con una red de datos muy bien protegida con la aplicación de controles de acceso y Líneas Base de Seguridad en todos los elementos que integran la solución como complemento a los perímetros de seguridad establecidos. Interferencia (aplica a Software Malicioso): Bloqueo de tráfico malicioso y fortalecido con los controles de acceso a todos los elementos que compongan la solución, incluyendo acceso al Hardware, Sistemas operativos, aplicaciones y bases de datos. Interrupción: Se deben contener acciones que generen Denegación del Servicio a través de protecciones perimetrales y locales sobre el sistema operativo y la Base de Datos Asignada. Se deben establecer estrategias de AntiX (Antivirus, Antispam y AntiSpyware). Vulnerabilidades: Para disminuir las vulnerabilidades actuales y futuras en todos los elementos integradores de la solución, se recomienda establecer Líneas Base de Seguridad que permitan bloquear todos aquellos servicios inherentes a los sistemas operativos, Base de Datos y equipos de comunicación, de forma tal que sus configuraciones contengan única y exclusivamente los servicios requeridos para las soluciones. De igual forma, la solución de la BDO incluyendo todos los elementos integradores deberá contener un proceso de Patch Management, garantizando la aplicación correcta de parches de seguridad sin detrimento de los servicios ofrecidos. Cualquier cambio en las BD debería ser validado por los administradores de las BD Administrativa con el fin de evitar problemas de incompatibilidades en los procesos de sincronización y consulta. No repudio: Garantizar los elementos necesarios para la trazabilidad de las acciones sobre todos los elementos que integran la solución de la BDO. Se recomienda establecer un periodo no superior a los 3 meses en almacenamiento de registros, teniendo en cuenta que éste proceso demanda gran cantidad de recursos de almacenamiento. Debe existir una sincronización de relojes de acuerdo a las directrices de la BD Administrativa quien definirá el reloj atómico a configurar en el NTP (Network Time Protocol). Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal Marzo 23 de
9 que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Seguridad de la Actualización de la Base de Datos Administrativa El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. Se recomienda que la BDA sea quien opere los procesos de sincronización en un proceso Push, es decir desde la BDA hacia las Locales de los Proveedores de Servicio. Esto permitirá establecer un proceso correcto en la autenticación y autorización desde la BDA. Un proceso de sincronización en una sola vía permite establecer controles de Seguridad en la extracción de datos sobre la BDA. La protección de la información podrá ejecutarse de mejor manera ya que la BDA será en definitiva la que opera la transacción protegiéndose de solicitudes anómalas en el proceso. La BDA deberá sincronizarse a su vez con las BD contingentes en incluidas en el BCP y en DRP. Deberá quedar registrado en un log, todos los eventos de sincronización con cada una de las BDO de los Proveedores de Redes y Servicios. Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Seguridad de la Actualización de la Base de Datos Operativa El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. La BDO de cada proveedor de Servicios, esperara el proceso de sincronización iniciado por la BDA y solo recibirá de ésta la información correspondiente. De ésta forma, la integridad de los datos, la confidencialidad y su disponibilidad se verán protegidos en forma centralizada. La BDO deberá ser sincronizada con las BD contingentes dentro del BCP y DRP que posea el Proveedor de Servicios. Deberá quedar registrado en un log, todos los eventos de la sincronización con la BDA. Marzo 23 de
10 Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Comunicaciones El Administrador de la Base de Datos Administrativa como operador central e integrador de la solución, deberá establecer y comunicar los mecanismos de seguridad para la protección de la Inviolabilidad de las comunicaciones en Cumplimiento del artículo 22 de la resolución de la CRT 1732 de 2007 (modificado por la resolución 2258 de diciembre de 2009). La solución de conectividad deberá estar segmentada para independizar los tráficos correspondientes, evitando la Interferencia en los tráficos. El operador de las redes y servicio, destinara una ubicación lógica que tenga las debidas protecciones de seguridad a todos los elementos que integran la solución de la BDO. Se recomienda el establecimiento de una comunicación privada entre los operadores de servicio y el ABD. Establecer perímetros de seguridad en el perímetro de la BDA que incluyan una línea de defensa en profundidad con el control de tráfico por Firewall, detectores de intrusos (IPS), Antivirus de Red, NAC (Network Access Control) para control de políticas de Seguridad, Controles de acceso por IP y puerto a los servidores de BDA. Cualquier conexión requerida a Internet por la BDA, deberá estar segmentada (separada) de los demás tipo de conectividad requeridos. Tanto para la BDA como para la BDO, se recomienda tener segmentos identificados y separados a nivel de direccionamiento, con el fin de separar los tráficos de Gestión (monitoreo), Administración, registro (Logs) y Sincronización. Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Monitoreo Todos los elementos incluidos dentro de la solución tanto para la BDA como para las BDO deberán contar con un sistema de gestión sobre todos los elementos asegurados, de forma tal que cualquiera de ellos pueda emitir las alarmas correspondientes en cuanto a Incidentes de seguridad que puedan presentarse. Marzo 23 de
11 Administración y monitoreo de la solución: Descripción de aspectos generales relacionados con las facilidades necesarias que aseguren una operación bajo condiciones técnicas de calidad, confiabilidad y seguridad, que deben hacer parte de la solución que le permita a los proveedores de redes y servicios interactuar con el ABD. 2.2 Arquitectura de una solución para la administración de números portados A continuación se presentará una lista de temas sugeridos para el desarrollo de todos los aspectos relacionados con la arquitectura tanto general del sistema como la del software y la del hardware de la solución. En esta sección, se plantea que los temas propuestos sean abordados con un mayor nivel de profundidad y detalle. Arquitectura general de la solución: Definidas las arquitecturas de software y hardware, se sugiere la construcción de un diagrama de arquitectura general de la solución, que en bloques muestre con una visión de conjunto y la interacción entre los diferentes elementos que conforman la solución. En los aspectos relacionados con la integración y la sincronización de BDA y la BDO de los operadores de Larga Distancia Internacional, se propone la siguiente la siguiente arquitectura: BDA Operadores Internacionales Replicación asincrónica Middleware SFTP/IP Web Services/SOAP SIP Softswitch Actualización Middleware BDO ACQ Control Nodos de LDI Consulta SAP INAP BDA: Base de Datos Administrativa BDO: Base de Datos Operativa ACQ: All Call Query SAP: Servidor de Aplicación para la Portabilidad Marzo 23 de
12 La BDA sólo replicará a la BDO los cambios (números portados) y no la totalidad de la información contenida en la BDA por razones de eficiencia y dimensionamiento de la BDO. Arquitectura de software: Diagrama que refleje la arquitectura e interacción de las diferentes aplicaciones que hacen parte de la estructura de software, incluyendo sistemas operativos, complementado con información de funciones y especificaciones deseables con un nivel de detalle que facilite contar con la mayor cantidad de opciones para la correspondiente toma de decisiones. Entre otros aspectos, deberá incluir los siguientes: Sistema de Intercambio de información (Clearinghouse) Sistema de respaldo Opcional: Puntos de Presencia POP Arquitectura de middleware Arquitectura de hardware: Construcción de un diagrama que refleje la arquitectura e interacción de los diferentes componentes de hardware que sustentan la infraestructura de software, complementados con información de funciones y especificaciones deseables con un nivel de detalle que facilite contar con la mayor cantidad de opciones para la correspondiente toma de decisiones. Entre otros aspectos, deberá incluir los siguientes: Sistema de Intercambio de información (Clearinghouse) Sistema de respaldo Opcional: Puntos de Presencia - POP Arquitectura de middleware 2.3 Condiciones Técnicas, Administrativas y Operativas de una solución para la administración de números portados El propósito de esta sección se centra en plantear una lista de temas a desarrollar para la determinación de condiciones técnicas, operativas y administrativas, que en su detalle describan y especifiquen la solución. Condiciones Técnicas Aspectos de red Plan de Señalización: Para el tráfico de Larga Distancia Internacional entrante con destino las Redes de Telefonía Móvil, la estructura del número B que irá dentro del mensaje de señalización será: Código de País (57) + Número Nacional Significativo (10 dígitos) Plan de Enrutamiento: Una vez consultada la BDO de portabilidad, el enrutamiento se realizará de acuerdo con el actual esquema de enrutamiento acordado entre los operadores de Larga Distancia y los Operadores Celulares conforme al Plan Nacional Básico de Enrutamiento vigente en Colombia. Las llamadas serán enrutadas hacia el operador asignatario de la numeración mientras la respuesta a la consulta a la BDO tenga como respuesta número no portado, y el operador asignatario de la numeración debe encargarse de terminar la llamada en el Marzo 23 de
13 número de destino (El abonado celular responde o se transfiere a su buzón de mensajes). Por esta razón es necesario que en las Ventanas de Cambio, las llamadas hacia números no portados no sean rechazadas y sean tramitadas correctamente por el operador asignatario de la numeración. De acuerdo con el artículo 22 el ABD comunicará a todos los proveedores con BDO la finalización de la Ventana de Cambio para la actualización y sincronización de las tablas de enrutamientos. Opcional: Plan de Numeración (gestión). Sistema de Intercambio de Información (Clearinghouse) Requerimientos generales Funcionalidades o Definición de mensajes o Reglas de negocio o Gestión de mensajes o Número de Identificación Personal de Confirmación (NIP)5 Generación de NIPs Validación de NIPs Validación errada de NIPs Bases de datos administrativa centralizada Funcionalidades o Información de enrutamiento a números portados o Información de números en proceso de portación de número o Información de números portados devueltos y en proceso de devolución o Documentación complementaria a los procesos de portación de número6 o Reglas de negocio relacionadas con los procesos transaccionales del Sistema de Intercambio de Información (clearinghouse) o Histórico de portaciones o Cola de mensajes relacionados con los procesos transaccionales del Sistema de Intercambio de Información clearinghouse o Información derivada de los procesos de portación o Información de supervisión y monitoreo del sistema o Acceso a la información de enrutamiento Políticas para la sincronización de información de enrutamiento con las base de datos operativas (BDO): Es necesario disponer de un mecanismo para verificar y confirmar que la información sincronizada es correcta y se llevará a cabo al finalizar los períodos de 2 horas definidos para las Ventanas de Cambio. El acceso de la ABD para sincronizar la información de portabilidad de la BDO podrá ser realizada a través de dos métodos: - A través de una transferencia segura vía SFTP (Secure Shell File Transport Protocol) - A través de Web Services vía protocolo SOAP (Simple Object Access Protocol)/XML(Extended Markup Language) utlizando como seguridad el protocolo WS- Marzo 23 de
14 Security o en su defecto si se desarrolla sobre.net, trabajando WSE (Web Services Enhancement). Se recomienda implementar una replicación de sólo cambios (números portados) en la información de la base de datos, que se ejecutarán en las bases de datos operativas como Updates en sus tablas de datos. Es decir la replicación no se realizará de toda la información de la BDA sino de los deltas o cambios en la misma. o Número de Identificación Personal de Confirmación (NIP)7 Registro de NIPs Administración de registros históricos de NIPs Configuración de la base de datos administrativa centralizada Campos mínimos requeridos. Número celular bajo el formato NSN. Operador receptor. Operador donante. Fecha y Hora en la que se ejecutó la portabilidad. Interfaces con la solución para interactuar con el ABD Entradas a la solución para interactuar con el ABD Salidas de la solución para interactuar con el ABD Infraestructura de conexión entre operadores y la solución para interactuar con el ABD Capacidad y desempeño de la solución para interactuar con el ABD Número estimado de portaciones por año Carga transaccional8 5 En los términos especificados en los artículos 14 y 15 de la Resolución CRC 2355 de Documentación de índole obligatoria como requisito para dar trámite a una solicitud de portación de número, que se ingresa al sistema en algún tipo de formato gráfico, ejemplo: pdf, jpg, tif, etc. 7 En los términos especificados en los artículos 14 y 15 de la Resolución CRC 2355 de Carga transaccional: Porcentaje de la carga total de trabajo para aplicaciones transaccionales. Tasa Transaccional9 Tiempo de requerimiento-respuesta10 Número de requerimientos11 de usuario concurrentes12 Promedio estimado de mensajes por segundo bajo un esquema transaccional Valor pico de mensajes por segundo Disponibilidad Confiabilidad Escalabilidad Extensibilidad Flexibilidad Criterios de ubicación Física Geográfica Condiciones Operativas Marzo 23 de
15 Gestión Operativa Administración, monitoreo, mantenimiento y control de calidad del sistema Definición de indicadores claves de desempeño (KPI) e indicadores claves de calidad (KQI) o Calidad y desempeño de las aplicaciones o Calidad y desempeño de la infraestructura y de los servicios operacionales o Calidad y eficiencia de los servicios de soporte Monitoreo de errores o Archivos Log o Gestión de errores Help desk (soporte) o Recursos de soporte o Personal asignado al servicio y formas de contactarlo o Tiempos de respuesta o Disponibilidad horaria o Documentación disponible o Protocolos para el manejo de contingencias13 y problemas operativos o Definición de niveles de criticidad y de eventos para el inicio de acciones o Condiciones de uso y restricciones 9 Tasa transaccional: Número promedio de transacciones procesadas en una muestra de tiempo. 10 Requerimiento-respuesta (Request-Response): Patrón de intercambio de mensajes a un mensaje de requerimiento (Request Message), una vez recibido y procesado por el sistema respondedor (Replayer System), se devuelve un mensaje de respuesta (Response Message). 11 Request. 12 Número de requerimientos de usuario concurrentes: Promedio del número de requerimiento entrantes que deben ser procesados, así como del número de requerimientos que se encuentran en proceso. 13 Incluyendo la definición de lo que se considera falla del servicio. Backup y recuperación de información o Escenarios de falla y recuperación o Administración de históricos de portación Seguridad Políticas de identificación ante el sistema Control de acceso a través de interfaces manuales y middlewares Control de acceso al Sistema de Intercambio de Información Control de acceso al Sistema de Respaldo Opcional: Control de acceso a los POPs Control de acceso a los recursos de datos Políticas generales de autenticación de información Establecimiento de mecanismos de auditoría Detección y reporte de accesos no autorizados Políticas de seguridad para proteger la integridad y confiabilidad de la información transportada a través de recursos de conexión entre los operadores y el ABD Auditoría Solución de problemas a usuarios: Herramienta para el seguimiento a usuarios Procedimientos técnicos para asegurar el cumplimiento de la regulación Generación de reportes de auditoría Marzo 23 de
16 Definición de procedimientos de auditoría Integridad y confiabilidad de la Base de Datos Administrativa de Referencia14 Integridad y confiabilidad de las Bases de Datos Operativas BDO- de los operadores Integridad y confiabilidad de la funcionalidad de clearinghouse15 del Sistema de Respaldo Descripción y definición de tiempos16 Procesos relativos a la portación de un número Solicitud general de portación de número Solicitud de portación de múltiples números Solicitud de portación de números prepago Solicitud de portación de números pospago Rechazo de una solicitud de portación de número 14 Incluye información de backup y base de datos del sistema de respaldo. 15 Se deben tener en cuenta también las aplicaciones del sistema de respaldo. 16 En función de lo estipulado en el Título IV - ESPECIFICACIONES OPERATIVAS DE LA PORTABILIDAD NUMÉRICA de la Resolución CRC 2355 de Cancelación de una solicitud de portación de número Retiro voluntario del servicio por parte de un usuario previamente portado Regreso de un número previamente portado al rango de numeración del proveedor de redes y servicios original Borrado de un número portado de la base de datos administrativa de referencia Gestión de solicitudes de portación en conflicto Condiciones Administrativas Ciclo de vida del proyecto Procedimientos de verificación de incumplimientos de obligaciones Mecanismos para solución de controversias por la portación Plan de pruebas y puesta en operación Marzo 23 de
Implementación de la Portabilidad Numérica Móvil
Implementación de la Portabilidad Numérica Móvil Centro de Conocimiento de la Industria Marzo de 2010 Comisión de Regulación de Comunicaciones República de Colombia CONTENIDO 1 Introducción...3 2 Temas
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesDOCUMENTO GUIA MESA DE TRABAJO TÉCNICA PORTABILIDAD NÚMERICA. Versión 001 AVANTEL S.A
DOCUMENTO GUIA MESA DE TRABAJO TÉCNICA PORTABILIDAD NÚMERICA Versión 001 AVANTEL S.A Bogotá, Marzo de 2010 2.1 Descripción General de una solución para la administración de números portados De manera
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesEl interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146.
21 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). OBSERVACION
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CTEL0449.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área amplia (WAN) Ofertar al sector un referente que permita
Más detallesELEMENTOS GENERALES DE GESTIÓN.
RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesANEXO TÉCNICO I-E PARTIDA 5
ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesSecretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA
Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detallesBanco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3
Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesINFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL
INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesVicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513
Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende
Más detalleswww.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas
Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones
Más detallesNombre C.C. Representante Legal EL USUARIO
ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...
Más detallesTERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET
TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesAnálisis del Sistema de Información
Análisis del Sistema de Información 1 1. Definición y objetivos análisis.(del gr. ἀνάλυσις). 1. m. Distinción y separación de las partesdeun todo hasta llegar a conocer sus principios o elementos. 2. m.
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesSistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal
Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita
Más detallesTechnical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.
Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesInformation Security Network Management Solutions
SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesRegistro Único Nacional de Tránsito RUNT
Registro Único Nacional de Tránsito RUNT -Definición del Sistema RUNT -Registros incorporados en el RUNT -Normatividad -Objetivos Generales del Sistema RUNT -Alcance -Diseño -Caracteristicas del Sistema
Más detallesMANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.
MANUAL DE FUNCIONAMIENTO DEL SIP Actualizado con las observaciones del CTSP en la 18ª Reunión. A. FUNDAMENTO LEGAL B. OBJETO C. AMBITO DE APLICACIÓN D. RESPONSABILIDAD E. CARACTERÍSITICAS DEL SISTEMA I.
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesEstatuto de Auditoría Interna
Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesPOLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM
POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesAcuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual
Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesRecomendaciones para procesos de integración con Web-Services
Recomendaciones para procesos de integración con Web-Services Este documento es producto de la experiencia en integración vía Web Services. La información recopila una serie de lecciones aprendidas a partir
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesABC SCORING SOLUTION EXPRESS
ABC SCORING SOLUTION EXPRESS DOCUMENTO ACUERDOS NIVELES DE SERVICIO Bogota Colombia TABLA DE CONTENIDO 1. Objetivo... 3 2. Alcance... 3 3. Ejecutores Del Proceso Y Escalamiento... 3 4. Descripción del
Más detallesCOPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesCOMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES
DIRECCIÓN GENERAL DE Y TECNOLOGÍAS DE LA INFORMACIÓN COMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS DE COMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesACLARACIONES ADICIONALES PARA EL FORMULARIO 311
ACLARACIONES ADICIONALES PARA EL FORMULARIO 311 ANTECEDENTES Conforme DECRETO EJECUTIVO N 2126 Publicado en el R. O. No.436 de miércoles 6 de octubre de 2004 se publican las REFORMAS AL REGLAMENTO DE COMPROBANTES
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesModelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Más detallesSERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO
SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO Introducción:...1 Service Oriented Architecture...2 Elementos de una Service Oriented Architecture...2 Application frontends...2 Servicios...2 Contrato:...3
Más detallesINSTITUTO DEL CAFÉ DE COSTA RICA
INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad
Más detalles