Documento Técnico. Fase de Construcción. Versión páginas
|
|
- Roberto Moya Suárez
- hace 8 años
- Vistas:
Transcripción
1 Concesión RUNT S.A. Proyecto RUNT Documento Técnico Fase de Construcción Versión páginas 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 1 de 41 Confidencial
2 Documento Técnico Elaborado por: Octavio Caicedo (Gerencia Técnica) Aprobado por: María Elvira Pérez (GG) CONTENIDO Pág. CONCESIÓN RUNT S.A PROYECTO RUNT INTRODUCCIÓN Propósito del Anexo SEGURIDAD Solución de Seguridad Informática Solución de Control de Acceso para los 2 Data Centers Solución VPN SSL para Acceso Remoto Solución de Auditoria De Sistemas Solución de Antivirus Solución IPS Certificados Digitales Seguridad en la Aplicación de Software Manejo de Identidad Proceso de Inscripción de Usuarios Proceso de Enrolamiento Autenticación Usuarios de Aplicación Autenticación Entre Sistemas Seguridad adicional para la integración vía Web Services Autorización Auditoria de Autenticación y Autorización Manejo de Políticas para Contraseñas Recuperación de Contraseñas Certificación ISO COMUNICACIONES Canal de Comunicaciones Garantía Parámetros de selección herramientas de monitoreo: Características de las Herramientas de Gestión y Monitoreo Seleccionadas CISCO WORKS LMS CISCOWORKS INTERNETWORK PERFORMANCE MONITOR Solución de Problemas de Rendimiento de Red Equipos de comunicaciones Requerimientos para la instalación de equipos de comunicaciones Pruebas instalación canales de comunicaciones Voz sobre IP CARACTERÍSTICAS KITS ADICIONALES Computadores Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 2 de 41 Confidencial
3 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Video Cámara Lector de Código Bi-dimensional Lector de Huella Dactilar Digitalizador de Firma Impresora de Licencias... Error! Bookmark not defined Impresora Direcciones Territoriales SISTEMA DE INFORMACIÓN HQ-RUNT ANEXOS: Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 3 de 41 Confidencial
4 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 1. INTRODUCCIÓN 1.1. Propósito del Anexo De acuerdo con reunión realizada con el Ministerio de Transporte, la Interventoría y la Concesión RUNT S.A, el día 5 de Noviembre de 2008, en las instalaciones del Ministerio de Transporte se concluyó: que se debe incluir un capítulo que contenga el detalle técnico que se requiera para que sean consultados por los Organismos de Tránsito y los usuarios interesados de la guía Condiciones de operación Técnicas y Tecnológicas. Este documento detalla los requerimientos técnicos de acuerdo con la solicitud realizada por la Interventoría seguridad y comunicaciones Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 4 de 41 Confidencial
5 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 2. SEGURIDAD 2.1. Solución de Seguridad Informática. La seguridad del RUNT es una de los aspectos más relevantes de su implementación y por esto se requiere de diferentes elementos, los cuales en forma combinada, conforman un esquema seguro de operación. A continuación presentamos las características más relevantes: La capa de seguridad tiene los siguientes componentes: Solución de Control de Acceso para los 2 Data Centers Firewall Central La solución de Firewall Check Point diseñada responde a los mejores estándares de la industria cumpliendo con los requerimientos establecidos para la operación del sistema RUNT. Esta solución de Firewall está compuesta por los siguientes elementos: 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 5 de 41 Confidencial
6 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Solución de Firewall: Licencias Firewall Central (módulo principal) para un número ilimitado de usuarios. Incluye: o Tecnología Firewall o Tecnología VPN-1, la cual permite establecer VPN Site to site y Client To site o Smart Center (Consola de administración para un número ilimitado de sitios) Web based. o Licencias Alta disponibilidad HA: Este software permite establecer la alta disponibilidad activo/activo con Balanceo de cargas en los firewalls de los dos Data Centers Beneficios de esta solución: o Firewall integrado o Prevención de intrusos o Gestión centralizada de seguridad Especificaciones: o Advanced Encryption o Triple DES o Secure Sockets Layer Para mayor información remitirse al Anexo 1: K4- VPN-1 Datasheet: Corresponde a los 2 módulos de firewall por cada DC, Documento: vpn-1_utm_datasheet-ago-06.pdf Solución VPN SSL para Acceso Remoto Para la solución SSL se cuenta con las siguientes licencias: o Licencias de Connectra Software - módulo principal o Licencias de Connectra Software - módulo secundario o Licencias para escaneo de seguridad. Este gateway de seguridad proporciona acceso SSL VPN de forma integrada al combinar conectividad y seguridad en una sola solución. Beneficios de esta solución: o Ofrece acceso SSL VPN a los recursos del sistema RUNT sin necesidad de software cliente. o Impide el robo de identidades, contraseñas y datos en las terminales remotas. o Protege los recursos internos contra ataques provenientes de terminales desprovistas de seguridad. o Se integra con la red existente y la infraestructura de seguridad o Ofrece flexibilidad de instalación. Especificaciones Técnicas: 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 6 de 41 Confidencial
7 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez o Conectividad protegida o SSL v.3, TLS o RC4 (128), 3DES (128, 256), AES (128, 256) Web: Enlaces estáticos, enlaces dinámicos, enlaces relativos, JavaScripts, Visual Basic. Exploradores compatibles: Internet Explorer 5.5+, Mozilla, Netscape 6+, Safari Compatibilidad de aplicaciones: Cualquier aplicación basada en IP: ICMP, FTP, TFTP, Citirix, Telnet, rlogin, TN3270, VoIP, IMAP, POP, SMTP. Para mayor información referirse al Anexo 2: K6 - Connectra Software, Documento: connectra_ds_sp.pdf Solución de Auditoría de Sistemas Con el ánimo de responder a los requerimientos de Auditoría de sistemas para los aplicativos que integran el sistema RUNT se implementará un Appliances Envision de RSA ES2560. Principales funciones: o Gestión de Log s o Alertas y correlación o Reportes y análisis o Gestión de Incidentes o Almacenamiento de Log y su respectivo ciclo de vida. Los procesos relativos a la auditoria serán definidos con la implementación del SGSI del RUNT. Para mayor información referirse al Anexo 3: K7- Envision RSA Documento: envision platform_sb_0507_spanish.pdf Solución de Antivirus Con el ánimo de responder a los requerimientos de Antivirus, Antispam y Antispyware para los PC del Kit Básico, Servidores centrales y perímetro del sistema RUNT, se considera la solución para estaciones y servidores de Trend Micro y la solución de antivirus y antispam de Gateway de Iron Port. Estas soluciones sumadas al Firewall e IPS nos permiten contar con los mecanismos de seguridad y controles necesarios para evitar que ingrese software malicioso al sistema RUNT Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 7 de 41 Confidencial
8 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Características: o Interfaz de fácil navegación e intuitiva. o Monitor de seguridad o Cuarentena de spam o Escaneo de contenido o Protección de ataques Beneficios: o Escalable o Herramientas de gestión y monitoreo o Eficiente en la red. Para mayor información referirse al Anexo 4: K2 - IronPort: Sistema de antivirus de Gateway y Antispam, Documento: ironport_c150_datasheet.pdf Para mayor información referirse al Anexo 5: K3- Trend Micro: Antivirus de Estaciones y servidores, Documento: ClientServerSuitegsg.pdf Solución IPS. Para responder a los requerimientos de prevención contra intrusos que potencialmente puedan penetrar la red, se presenta la solución Proventia GX de Prevención de Intrusos. Appliances Proventia GX o Appliances Proventia GX en alta disponibilidad, el cual soporta troughtput de hasta 2Gb, permite monitorear 8 segmentos de red bien sea en fibra o cobre. o Incluye Licencia de Site Protector para la administración centralizada basada en Web o External Power Failure bypass Unit: es un dispositivo que permite, que a pesar de que el equipo IPS tenga una falencia en su energía o falla en software, pueda continuar con la retransmisión de paquetes. Características: o Throughput: 2Gbps. o Latencia: <200ms o Sesiones concurrentes: o Conexiones por segundo: 60,000. Para mayor información referirse al Anexo 6: K1 - Proventia GX 5208: Corresponde a los 2 equipos de prevención de intrusos que irán en cada data center, Documento: br_gx5208.pdf 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 8 de 41 Confidencial
9 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Dada la información de número de usuarios de las OT, DT y OA, y teniendo en cuenta las características necesarias tales como encripción, desempeño y niveles de disponibilidad se genera la siguiente topología: En cuanto a consola de administración se cuenta con SmartCenter de CheckPoint Para mayor información referirse al Anexo 7: K5- Smartcenter: Corresponde a la consola de administración, Documento: smartcenter_datasheet.pdf 2.2. Certificados Digitales Son un método electrónico de firmar un documento constituyéndose en un medio seguro de garantizar el autor y emisor del documento. (Ver Ley 527 art. 28). Qué valor tiene la firma digital? Técnicamente puede demostrarse que ofrece más garantías que la firma real, ya que no puede duplicarse ni puede ser imitada. Pero debido a la calidad del proceso de registro que se siga en cada caso, tiene la calidad que éste le aporte, y la seguridad con la que se han generado las llaves. Desde el punto de vista jurídico tiene "... la 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 9 de 41 Confidencial
10 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez misma fuerza y efectos que el uso de una firma manuscrita...", según lo definido en la Ley 527, parágrafo del art. 28. Cada uno de los usuarios que genere información para el sistema RUNT deberá contar con un certificado digital que permita autenticar el sitio de origen. Este certificado digital, garantiza al RUNT que las transacciones sean realizadas entre los nodos autorizados por el sistema, logrando un intercambio seguro de información, con validez y respaldo jurídico según el ordenamiento jurídico vigente. Este certificado garantiza: Autenticidad de quien remite el mensaje o realiza la transacción; Integridad del mensaje; Confidencialidad frente a terceros, y; Reconocimiento e imposible negación de las partes involucradas. El certificado cumple con la Ley 527 de 1999 y con los más altos estándares internacionales exigidos por el American Institute of Certificied Public Accountants (AICPA) y el Canadian Institute of Chartered Accountants (CISA), razón por la cual debe tener el sello WEB TRUST. Todos los sitios que conforman el RUNT a nivel de la Intranet y de Extranet, deben contar con un certificado digital. El Concesionario suministrará y mantendrá un (1) certificado digital por cada Organismo de Tránsito y un (1) Certificado Digital por cada funcionario de las Direcciones Territoriales del Ministerio que interactúa con el RUNT. Los OT serán los responsables de suministrar y mantener los certificados digitales adicionales que requieran para su funcionamiento, de acuerdo con la cantidad de terminales y personas que ponga a interactuar con el RUNT. Los certificados son de dos tipos dependiendo de la forma en que se interactué con el RUNT, si es un funcionario de la entidad accediendo a registrar información en el portal deberá usar un certificado digital de persona (función pública); pero si la interacción es vía web services deberá usar un certificado digital de persona jurídica que se instalara en el servidor que se comunicará con el RUNT. Principales funciones: La identidad del emisor y del receptor de la información (autenticación de las partes). Que el mensaje no ha sido manipulado por el camino (integridad de la transacción). Que sólo emisor y receptor vean la información (confidencialidad). Que una vez aceptada la comunicación, ésta no pueda ser negada de haber sido emitida (no repudio). Los Certificados Digitales serán X509 versión Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 10 de 41 Confidencial
11 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Los certificados digitales proveídos por el RUNT serán en formato de archivo los cuales serán almacenados en el PC del usuario. Un PC puede tener varios certificados digitales asociados cada uno a un usuario Seguridad en la Aplicación de Software Manejo de Identidad El manejo de identidad hace referencia a la manera como los usuarios son administrados en el sistema. Registro de Usuarios En el contexto de la aplicación, los usuarios serian los funcionarios de las Autoridades de Transito (OT, DT y MT) que pueden ejecutar trámites, los funcionarios de las otras entidades que registran y cargan información, los funcionarios del MT encargados de administrar el sistema y todos aquellos que realicen consultas. La creación de estos usuarios es responsabilidad de los administradores de identidad quienes, sobre un modelo de administración delegada, se encargan de inscribir a los funcionarios de su organización (OT, DT, OA) en el sistema. La inscripción de estos administradores de identidad, tanto de las autoridades de tránsito como de los demás actores, es responsabilidad del administrador del Sistema HQ-RUNT. El registro de nuevos usuarios en el sistema comienza con un proceso de inscripción donde los administradores de identidad crean y activan nuevas cuentas para que los usuarios ingresen a la aplicación. No obstante, el acceso de estos nuevos usuarios al sistema es restringido hasta que completen su registro de inscripción mediante un proceso de enrolamiento en el cual registran su huella digital y se valida su identidad. Después de que los usuarios sean enrolados exitosamente, ya pueden ingresar normalmente a la funcionalidad que, de acuerdo a su perfil tienen permiso. A continuación se detalla cada uno de estos procesos: Proceso de Inscripción de Usuarios Inicialmente, los administradores de identidad pueden hacer un registro preliminar de los funcionarios de su organización en el sistema para que puedan, después de un proceso posterior de enrolamiento, ingresar a la aplicación y usar la funcionalidad a la que tienen permiso. De esta manera, los administradores de identidad ingresan a la aplicación los datos básicos de los nuevos usuarios (nombres, apellidos, tipo y número de identificación, sexo, dirección residencia, número telefónico y correos electrónicos) y los registran. En el sistema los usuarios son asociados a la misma organización del administrador que los inscribió y se les asigna una nueva cuenta de usuario, con login 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 11 de 41 Confidencial
12 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez y contraseña 1, para puedan ingresar a la aplicación y completar su inscripción mediante el proceso de enrolamiento. Dependiendo del tipo de organización a la que pertenece el nuevo usuario, este es inscrito por el sistema en un grupo diferente. Si el usuario pertenece a una Autoridad de Tránsito es entonces inscrito al grupo Funcionarios OT. Pero si el usuario pertenece a otro actor, entonces es inscrito en el grupo que representa el tipo de entidad a la que pertenece: Tipo de entidad a la que pertenece el usuario Centro de Diagnóstico Automotriz Centro de Enseñanza Automotriz Aseguradora Ensambladores Y así para cada usuario de cada Actor. Grupo al que debe inscribirse CDA CEA Aseguradoras Ensambladores Este proceso también permite al administrador del RUNT registrar los administradores de identidad de las Autoridades de Tránsito y de los otros actores inscritos en el sistema con la salvedad de que el perfil asignado a estos usuarios es el de Administrador Identidad Proceso de Enrolamiento Después que los usuarios, tanto funcionarios como administradores de identidad, sean inscritos en el sistema deben enrolarse por sí mismos. Este proceso consiste en que, con el login y contraseña generados durante el proceso de inscripción, los usuarios ingresen a la funcionalidad de enrolamiento, completen o modifiquen sus datos personales, e ingresen su huella digital para que pueda ser verificada con la base de datos de huellas del RUNT. Adicionalmente, el sistema también valida que la entidad, autoridad de tránsito u otro actor, se encuentre activa y haya aprobado la capacitación de la aplicación. Con estas validaciones exitosas, los datos del usuario, incluyendo el template de su huella digital, son actualizados en el sistema y el usuario puede finalmente ingresar a la funcionalidad a la que su grupo tiene permisos Autenticación Usuarios de Aplicación Los usuarios de la aplicación se autenticarán usando login, password y huella dactilar. 1 El sistema genera un login y una contraseña aleatoriamente para el nuevo usuario. Estos datos son finalmente enviados a las cuentas de correos del funcionario que se está inscribiendo Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 12 de 41 Confidencial
13 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Se valida login, password y se captura la huella digital y se genera el template correspondiente para realizar la autenticación. Si el nombre de usuario y clave son correctos y si el template generado corresponde con el template almacenado el usuario podrá acceder al recurso solicitado. En caso contrario, la aplicación no permite el acceso e informa al usuario que su autenticación ha sido rechazada Autenticación entre Sistemas Como alternativa adicional al acceso al RUNT a través del portal de Trámites, se contempla el uso de Web Services para registrar las solicitudes de trámites en el Sistema HQ-RUNT, para aquellos Organismos de Transito que deseen conectarse mediante este mecanismo, cumpliendo con las políticas de seguridad especificadas en numeral 7 Seguridad a través de certificados digitales de persona jurídica. La autenticación de operarios del RUNT es independiente a la forma de conexión es decir si este usa el portal o se conecta por medio de la aplicación del OT vía web services en los dos casos deberá cumplir con los lineamientos del numeral 7 y el Capítulo III del documento Condiciones de Operación Técnicas y Tecnológicas en el numeral 7.2 Sistema de Autenticación de Operadores del RUNT, donde se enuncia que cada computador que se conecte al RUNT utilizará un lector biométrico para reconocimiento de huella dactilar, el cual confrontará la base de datos de huellas del RUNT para reconocer y permitir el acceso al sistema de información. Nota: Para el momento de la operación del RUNT bajo esta alternativa de integración de información, se deja abierta la posibilidad de usar el portal de trámites siempre y cuando el OT cumpla las siguientes condiciones: El OT no debe interactuar al mismo tiempo con el RUNT usando Portal y Web Services para realizar los trámites. En caso de requerirse el cambio de interacción de Web Services a Portal de Tramites, el OT debe notificarlo a la mesa de ayuda, a fin de mantener un registro de esta situación. Mediante los perfiles de acceso y los mecanismos de control incorporados en el sistema de información, se evitará que un OT interactúe al mismo tiempo con el RUNT mediante los dos mecanismos. Para mayor detalle ver anexo 10 Requerimientos y estándares para integración a RUNT vía Web Services OT Seguridad adicional para la integración vía Web Services. A continuación se describen los protocolos, estilo de mensajes, codificación de mensajes y el manejo de la seguridad en los mensajes: Protocolo Transporte: HTTPS 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 13 de 41 Confidencial
14 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Protocolo de Mensajería: SOAP Estilo de mensajes: document Codificado de mensajes: literal Seguridad de los mensajes: WS-Security. Encripción de los datos: MD5, SHA-1, DES y 3DES La entidad deberá implementar técnicas de codificación para protección de la información que utilizan algoritmos de cifrado fuerte, brindando al menos los niveles de seguridad ofrecidos por 3DES y/o AES. Los sistemas operacionales de los equipos empleados en las oficinas deben cumplir al menos con el nivel de seguridad C2 (protección de acceso controlado). Implementar los algoritmos y protocolos necesarios para brindar una comunicación segura. Realizar como mínimo dos veces al año una prueba de vulnerabilidad y penetración a los equipos, dispositivos y medios de comunicación usados en la realización de transacciones vía Web Services. Sin embargo, cuando se realicen cambios en la plataforma que afecten la seguridad del canal, deberá realizarse una prueba adicional. Establecer el tiempo máximo de inactividad, después del cual se deberá dar por cancelada la sesión, exigiendo un nuevo proceso de autenticación para realizar otros trámites en su sistema interno. Implementar mecanismos que permitan a la entidad verificar constantemente que no sean modificados los enlaces (links) de su sitio Web, ni suplantados sus certificados digitales, ni modificada indebidamente la resolución de sus DNS. Para entornos de interoperabilidad soportados por Web Services se deberán implementar mecanismos de seguridad que permitan garantizar: Autenticidad. Mecanismo mediante el cual se garantiza la identidad de los participantes en un entorno de aplicaciones distribuidas. Es decir, la parte que publica el servicio ( Publisher ) identificará plenamente a las partes que consumen los servicios publicados ( Consumers ) y viceversa. Confidencialidad. Evita que los mensajes SOAP sean leídos o procesados por parte de terceros no autorizados o autorizados parcialmente. Integridad. Mecanismo mediante el cual se garantiza la no adulteración de los mensajes de datos ya sea en por parte de su emisor, en el trasiego de la comunicación o un su receptor. No repudiación. El emisor del mensaje no podrá negar el hecho de haber consumido un servicio Web con un conjunto de parámetros específicos Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 14 de 41 Confidencial
15 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Autorización El acceso a los recursos de la aplicación se realizará teniendo en cuenta los perfiles que tienen los usuarios. En la siguiente tabla se identifican los grupos de usuarios que pueden ingresar al aplicativo y la funcionalidad a la que podrían acceder: Grupo de Usuarios Funcionarios OT/DT Descripción Identifica a los funcionarios de los Organismos de Tránsito y de las Direcciones Territoriales encargados de radicar trámites en el sistema. Otros Actores Identifica a los funcionarios de las diferentes entidades que consultan y/o cargan información en el RUNT. Administradores Identifica a los usuarios encargados de parametrizar, configurar y administrar el sistema. Funcionalidad Registrar Trámites. Imprimir Documentos. Consultar. Registrar Información. Cargar Archivos. Consultar. Administrar Tablas Paramétricas. Administrar Parámetros del Sistema. De esta manera, las políticas de acceso a los recursos de la aplicación estarán definidas en términos de los grupos a los que pertenecen los usuarios. Estos perfiles serán ajustados conforme las necesidades del proyecto y del sistema, para dar la garantía de seguridad y protección total Auditoría de Autenticación y Autorización. Oracle Access Manager permite capturar y registrar las actividades de autenticación y autorización realizadas por los usuarios. La información auditada permitirá monitorear y prevenir posibles ataques al sistema Manejo de Políticas para Contraseñas Mediante la definición de políticas de contraseñas se especifican algunas reglas que permiten controlar las clases de contraseñas que los usuarios pueden crear y el tiempo en el que tienen validez. Las políticas de contraseñas también permiten gobernar la manera como los usuarios son notificados cuando su password esta por expirar, como pueden reiniciarla después de que expira, y como pueden recuperarla cuando la olvidan. Las políticas de contraseñas controlan las características y el ciclo de vida de los password de los usuarios de la siguiente manera: 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 15 de 41 Confidencial
16 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Definiendo reglas para las contraseñas validas. Estas reglas definen el tipo y la cantidad mínima de caracteres que pueden ser usados en una contraseña. Cambiando las frases y respuestas para permitir la recuperación de las contraseñas olvidadas. Cuando un usuario olvida su contraseña, la puede recuperar respondiendo una o más preguntas. Adicionalmente, se pueden definir ciertas reglas para evitar que un usuario responda de la misma manera en más de una ocasión. Después de que el usuario responde satisfactoriamente las preguntas es redireccionado a una página para que cambie su password. Finalmente, el usuario es autenticado en el sistema. Configurando el tiempo de expiración de la contraseña. Se especificará un tiempo de expiración para la contraseña (30 días) y se notificara con antelación a los usuarios a través de un correo electrónico o en el mismo momento en que se autentican, que deben cambiarla antes de que expire. Bloquear cuentas de usuario después de 3 (tres) intentos fallidos. Estas políticas o estándares para el manejo de contraseñas aplicaran para todos los usuarios del sistema RUNT OT, DT, OA y Ministerio de Transporte. Las consultas a Ciudadanos serán del tipo públicas es decir no se requerirá que se registren en el sistema. Mayor detalle de estas funcionalidades estará contenido en el manual de usuario que entregará la Concesión RUNT S.A Recuperación de Contraseñas. Esta funcionalidad permite a los usuarios cambiar sus contraseñas si llegan a olvidarlas. En términos generales, el proceso de recuperación de contraseñas consiste en que los usuarios que hayan olvidado su contraseña ingresen a una página donde deberán responder algunas preguntas; si estas son respondidas correctamente entonces podrán cambiar su contraseña Certificación ISO Sistemas de gestión de seguridad de la información. 2 Actualmente hablar de la información es hablar de uno de los activos más importantes para las organizaciones -cualquiera que sea su negocio-, ya que ésta conduce y fija muchos de sus procesos críticos. 2 Fuente Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 16 de 41 Confidencial
17 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Debido al gran valor de la información y al gran impacto que tiene sobre las organizaciones el riesgo en su integridad, la ISO ha desarrollado un conjunto de normas que ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y la eficiencia de sus procesos. La certificación ICONTEC ISO permite 3 : Prevenir o reducir eficazmente el nivel de riesgo, mediante la implantación de los controles adecuados; de este modo, prepara a la organización ante posibles emergencias y garantiza la continuidad del negocio. Diseñar una herramienta para la implementación del sistema de gestión de seguridad de la información teniendo en cuenta la política, la estructura organizativa, los procedimientos y los recursos. A la dirección, gestionar las políticas y los objetivos de seguridad en términos de integridad, confidencialidad y disponibilidad. Incrementa el nivel de concientización del personal respecto a los tópicos de seguridad informática. La Concesión RUNT S.A contará con esta certificación como prenda de garantía de su operación. 3 Fuente Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 17 de 41 Confidencial
18 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 3. COMUNICACIONES Las comunicaciones son básicas para el éxito del modelo de trabajo del RUNT con los OT, las DT y los OA. Existen varios medios por los cuales se establecen o mantienen las comunicaciones entre el sistema RUNT y las entidades que hacen parte de él. La última milla de estas soluciones pueden ser dadas por: Fibra Óptica Fibra + Cobre Cobre con Ethernet Radiofrecuencia licenciada Satelital El diagrama general que ilustra la red de comunicaciones de RUNT es el siguiente: 2008 Concesión RUNT S.A. 02/04/2009 GT.EN Documento Tecnico Página 18 de 41 Confidencial
19 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Las Direcciones Territoriales contarán con un esquema de red totalmente gestionado por RUNT a nivel WAN y LAN. Los componentes de la red LAN y WAN que suministrará el RUNT para la operación de las Direcciones Territoriales son los siguientes: Cableado estructurado categoría 6 Por cada puesto de trabajo: o Una toma doble de corriente normal o Una toma doble de corriente regulada o Un punto de voz o Un punto de datos Rack: incluye organizadores y patch panel UPS Canal dedicado Un enrutador Un switch El esquema general de red de las DT es el siguiente: En el caso de los Organismos de Tránsito con más de una estación de trabajo conectada al sistema RUNT, se contará con un esquema de gestión alineado a los estándares del mercado. Este esquema garantiza la conectividad hasta el router que instalará RUNT en cada OT. La gestión al interior de la red LAN del OT será responsabilidad del OT No obstante, en el momento de la instalación del canal se realizarán pruebas de LAN para garantizar conectividad del KIT de RUNT con la red de RUNT Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 19 de 41 Confidencial
20 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Finalmente, el esquema de red de los Organismos de Tránsito con una sola estación de trabajo conectada a RUNT es el siguiente: El RUNT será el responsable de la gestión de esta única estación de trabajo así como de la red de dicha estación. En consecuencia, el organismo permitirá el acceso a su red LAN mediante las herramientas de la Mesa de Ayuda de la Concesión para la gestión del KIT de RUNT 3.1. Canal de Comunicaciones La Concesión RUNT S.A. tendrá una red de datos que interconectará a los OT y las DT existentes al 6 de Junio de 2007 y, al Ministerio de Transporte. El ancho de banda y la tecnología de los canales de comunicación de los OT y de las DT garantizarán el cumplimiento de los Niveles de Servicio y Operación. Así mismo, la Concesión RUNT S.A. ofrece a dichos OT y de DT los canales de comunicación o enlace, el router y el patch cord requerido para conectar el router suministrado por la Concesión con el switch de la red LAN del OT. De esta manera se garantiza la operación del RUNT en línea y tiempo real. Nota: La red permite la conexión de los OT y DT que al momento de la firma del Contrato de Concesión (6 de junio de 2007) se encontraban habilitados ante el 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 20 de 41 Confidencial
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesDescripción y alcance del servicio INTERNET CONTENT IPLAN
Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesBanco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3
Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS
Más detallesBogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas
BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesCONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS PRIMER DOCUMENTO. GTDflywan Diego Alejandro Martinez Trujillo
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 26/08/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado para el proceso de
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesDescripción y alcance del servicio RED PRIVADA IPLAN
Descripción y alcance del servicio RED PRIVD IP 1. Introducción RED PRIVD IP es el servicio que permite la conexión, en modo nativo, de redes de área local -- de alto desempeño y velocidad, facilitando
Más detallesUNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS
j UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA NO. 049 DE 2010 CONTRATACIÓN DE UN
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detalles1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.
1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesDescripción y alcance del servicio INTERNET ON DEMAND IPLAN
Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesSOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3
SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesSELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES
1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesDescripción y alcance del servicio INTERNET ÚNICO IPLAN
Descripción y alcance del servicio INTERNET ÚNICO IPLAN 1. Introducción El servicio INTERNET ÚNICO provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesEl interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146.
21 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). OBSERVACION
Más detallesAVA-QHSE System. Introducción Características del producto Especificaciones Técnicas
Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detalles2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.
Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesINFORMACION PLATAFORMA BIOMÉTRICA HOMINI
1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesIT/Servicio de Apoyo Técnico
Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico
Más detallesManual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA
Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA GESTIONAR EVENTOS DE DIVULGACIÓN TECNOLÓGICA La consulta de EDT es el punto de entrada a la funcionalidad de diseño de EDT. El coordinador
Más detallesDirección General de Administración de Bienes y Contratación Administrativa
Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)
Más detallesServicios remotos de Xerox Un paso en la dirección correcta
Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesMANUAL DE PLAN DE CONTINGENCIA INFORMATICA
PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detalles