REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR)



Documentos relacionados
Requerimientos de tecnología para operar con Tica. Proyecto TICA

Declaraciones Anuales de Personas Físicas DeclaraSAT ejercicio 2013

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones

2. Requerimientos Técnicos

Nombre C.C. Representante Legal EL USUARIO

Dirección General de Administración de Bienes y Contratación Administrativa

Uso de la Firma Electrónica. en la. Universidad de Granada

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Uso de la Firma Electrónica. en la. Universidad de Granada

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Servicio de Declaraciones y Pagos Características Técnicas Mínimas

ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010

Disposición complementaria modificada en Sesión de Directorio N del 15 de diciembre de 2014.

Características del Agente para Windows

Guía de llenado Declaración Anual de Personas Morales 2014

Cisco ProtectLink Endpoint

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

Servicio de Declaraciones y Pagos

ATIENDE Registro de la atención de un cliente

Anexo Características Técnicas Infraestructura

ESCUELA POLITECNICA DEL EJERCITO

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

Gestión de la Seguridad Informática

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

Beneficios estratégicos para su organización. Beneficios. Características V

Plan Vial Regional. Manual de Usuario Sistema de Información de Inventarios Viales (SIGVial) Programa Plan Vial Regional. Ministerio de Transporte

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Tecnología en Seguridad Perimetral

INFRAESTRUCTURA Y COMUNICACIONES DGA

10 de Enero 2006 Versión: BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

Dispositivos de Red Hub Switch

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

Especificaciones de Software

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

El presente manual le servirá para la participación de las subastas Lotes Parciales Limitados

Servicio de Declaraciones y Pagos. Características Técnicas Mínimas Versión: 3

Capítulo 6: Servicios de Trabajadores a Distancia

ANEXO N 7.1 CUADRO RESUMEN PROPUESTA SOPORTE TECNOLÓGICO

Profit Plus Punto de Venta

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Prospecto Risk Manager

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Conectándose a MexDer

CONCURSO COES N 05 / 2014

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Los dispositivos Thin Client más pequeños y eficientes de la actualidad

CAPITULO 1. Redes de Area Local LAN

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS

Innovación para su Contact Center. Contact Center On-demand

DIPLOMADO EN SEGURIDAD INFORMATICA

Práctica de laboratorio Determinación de la capacidad de almacenamiento de datos

Instalación del GemSAFE Libraries v 3.2.2

ACTUALIZACIÓN DEL DRIVER DEL LECTOR

Manual de usuario del módulo DEM Cliente

Entorno de Aprendizaje CTC Requisitos técnicos de uso

Manual del Usuario Transagas Plataforma para transar en el mercado secundario de gas natural Versión 1.0

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

qué es comercio electrónico?

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

Guatemala, marzo de 2006.

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Especificación Técnica

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

GUÍA DE OPERACIÓN DEL SISTEMA SISTEMA PERSONA PÚBLICO EN GENERAL

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

REQUERIMIENTOS TÉCNICOS PARA UNA EXPERIENCIA SATISFACTORIA EN EL CAMPUS VIRTUAL DE ZIGURAT

OVIA: Oficina Virtual de Impuestos Autonómicos

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

MANUAL DE INSTALACIÓN CONTROLADOR ETOKEN Y CONFIGURACIÓN OUTLOOK 2011 PARA MACINTOSH (MAC) Gerente General

Descripción y alcance del servicio RED PRIVADA IPLAN

BANCO CENTRAL DE RESERVA DEL PERÚ

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

BBVA emarkets Seguridad

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

Declaración Anual Personas Morales 2014

ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI

2 de Mayo 2006 Versión: BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

Preguntas Frec uentes Ia a S

Soluciones Tecnológicas

Tel: + 52 (55) / 87

Emprendiendo negocios juntos

Información sobre seguridad

BIOMETRIA. presenta: Ing. David Cruz.

CONTPAQi Contabilidad Electrónica, te ofrece 5 horas de capacitación sin costo. Aprovecha es por tiempo limitado.

TRANSFERENCIA DE FICHEROS FTP

Transcripción:

- REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013

CONTENIDO PÁGINA FUNDAMENTO 1 OBJETO 1 COMPONENTES 1 I. RED DE COMUNICACIÓN 1 1. Introducción 1 2. Requerimientos de seguridad 1 3. Características de las redes de comunicación a. Red Local b. SWIFT II. PLATAFORMA INFORMÁTICA PARA EL AMBIENTE DE PRODUCCIÓN 2 2 3 1. Hardware 3 2. Software 3

FUNDAMENTO El presente documento se fundamenta en lo dispuesto en los artículos 35 y 36 del Reglamento del Sistema de Liquidación Bruta en Tiempo Real, aprobado por la Junta Monetaria en resolución JM-166-2005, el 30 de noviembre de 2005. OBJETO El presente documento tiene por objeto establecer los requerimientos técnicos que deben cumplir los participantes en el Sistema de Liquidación Bruta en Tiempo Real. El referido sistema, tiene como propósito brindar los mecanismos automatizados que, mediante procesos transparentes, eficientes y seguros, permitan a los participantes liquidar electrónicamente, en forma bruta y en tiempo real, sus operaciones en moneda nacional y en moneda extranjera. COMPONENTES I. RED DE COMUNICACIÓN 1. Introducción La red de comunicación es un elemento de importancia para el adecuado funcionamiento del Sistema de Liquidación Bruta en Tiempo Real, debido a que constituye la ruta sobre la cual transitan los distintos tipos de mensajes de dicho sistema. Para propósitos del Sistema LBTR, existen dos redes definidas, siendo éstas: la proveída por una empresa local; y, la que provee SWIFT (siglas en inglés de Society for Worldwide Interbank Financial Telecommunication 1 ), las cuales se tendrán que configurar conjuntamente con el Banco de Guatemala. 2. Requerimientos de seguridad Derivado de la confidencialidad de la información que será transmitida por medio de la red de comunicación y con el propósito de garantizar la seguridad de la misma, se requiere que la comunicación que se establezca hacia la red seleccionada por el participante sea cifrada a nivel de hardware. Lo anterior garantizaría que la información que viaje a través de dicha red de comunicación no puede ser interceptada ni modificada por personas externas. Los requerimientos mínimos de dichos dispositivos son los siguientes: Utilización de algoritmo de encriptación 3-DES 168 bits de encriptación Capacidad para realizar NAT 1 Sociedad para la Telecomunicación Financiera Interbancaria Mundial. 1

Capacidad de utilizar Firewall 90 Mbps de throughput Usuarios ilimitados 3. Características de las redes de comunicación El Sistema de Liquidación Bruta en Tiempo Real está diseñado para que los participantes en el mismo puedan realizar sus operaciones por medio de dos redes de comunicación, una red local y otra internacional. Dichas redes de comunicación brindan el servicio de acceso, usos electrónicos y de comunicación para las operaciones que se efectúen en el Sistema LBTR, cuyas características mínimas definidas por los proveedores de las referidas redes de comunicación, se describen a continuación: a. Red Local Conexión de cobre o fibra con velocidad desde ciento veintiocho Kbps (128 Kbps). Soporte para los dispositivos de hardware como routers, módems, cifradores, repetidores, switches y landrivers. Soporte para la utilización de componentes de software como herramientas para monitoreo de enlace, herramientas que garanticen la recepción y entrega de mensajes, capacidad de aplicación de reglas del negocio y utilización de tiempos fuera. Soporte de red privada virtual y transmisión de datos encriptados. Capacidad de redundancia. Garantiza las características de seguridad como identificación, autenticación, integridad, confidencialidad y continuidad. Capacidad de soportar el flujo de mensajería estandarizada por el Banco de Guatemala, provenientes de una red de datos pública o privada local utilizando cualquier tipo de protocolo seguro. Capacidad de soportar un volumen mínimo de cinco mil mensajes diarios y permitir la escalabilidad. Capacidad de soportar consultas en línea al sistema, impresión de reportes y monitoreo de mensajes, tanto para los participantes del sistema como para el Banco de Guatemala. b. SWIFT Capacidad de operación con equipo de cómputo y servicio de Internet. Internet Explorer 9. Contratación del servicio AllianceLite2. USB (tokens) proporcionados al contratar el servicio AllianceLite2. 2

II. PLATAFORMA INFORMÁTICA PARA EL AMBIENTE DE PRODUCCIÓN Los participantes deben contar con los elementos básicos de hardware, software y de conectividad para garantizar la comunicación. Los requerimientos mínimos que cada participante debe cumplir para acceder al Sistema LBTR son: 1. HARDWARE Las computadoras personales, que sean utilizadas como estaciones de trabajo para acceder al Sistema LBTR, deben cumplir, como mínimo, con las especificaciones siguientes: Arquitectura CISC (de preferencia Intel) CPU: 1 x 3.4 GigaHertz RAM: 4 GB mínimo Disponibilidad de Almacenamiento: 320 Gigabytes Tarjetas de Ethernet: 1 Unidad de CD-ROM Teclado y Mouse 4 puertos USB disponibles para conectar el dispositivo de seguridad Los dispositivos de seguridad utilizados para autenticarse en el Sistema LBTR, son: a) USB Token Modelo: etoken PRO 5100 (72K) Marca: Safenet Cliente: etoken client PKI Portable USB Two-Factor Authentication Token with Advanced Smart Card Technology b) Smart Cards (tarjetas inteligentes) Lector GemSafe Smart Marca: GEMPLUS, Technology GemCore Modelo: GemPC USB-SL (Gemplus USB Smart Card Reader) GemSafe 16K GPK Smart Card GemSafe 64K GcPro R3.2 Smart Card GemSafe Libraries Middleware/Software GEMALTO Classic Client 6.1 para Windows 7 2. SOFTWARE Para el adecuado funcionamiento del Sistema LBTR en la plataforma Microsoft, las computadoras personales de los participantes deben utilizar el sistema operativo, programas de aplicación o paquetes comerciales, siguientes: 3

Microsoft Windows 7, service pack 1 o Windows XP Professional. Nota: Los participantes que utilizan Windows XP *, deberán cambiar a la plataforma Windows 7 a más tardar el 31 de julio de 2013. Asimismo, deberán cambiar sus dispositivos de seguridad Smart Cards (tarjetas inteligentes) a USB Token, de acuerdo con lo indicado en el presente documento. * Windows XP dejará de ser soportada por Microsoft el 8 de abril de 2014. http://www.microsoft.com/es-es/windows/endofsupport.aspx Microsoft Internet Explorer 8 o superior; o Google Chrome, Versión 26.0.1410.64 m o superior. Adobe Reader 7 o superior. Dispositivos de seguridad Windows XP Windows 7 USB Token Si utiliza los USB Token: Descargar la aplicación en la siguiente dirección: Si utiliza los USB Token: Descargar la aplicación en la siguiente dirección: http://www.safenetinc.com/products/dataprotection/two-factorauthentication/etokenpro/?aldn=true http://www.safenet-inc.com/products/dataprotection/two-factor-authentication/etokenpro/?aldn=true Smart Cards Tarjetas 16k y 64k: Version 4.2.i, Gemsafe Tarjetas de 64k. Si utiliza las Smart Cards (tarjetas inteligentes): GemSafe Libraries Middleware/Software GEMALTO Classic Client 6.1 para Windows 7 4