Producto Métrica licenciamiento CSI Cantidad Nivel/Tipo licencia. Oracle Database Standard Edition 2 Processor Perpetual -- 4 FULL USE

Documentos relacionados
El servicio a contratar considera la ejecución de tareas asociadas al mantenimiento de la

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE LICENCIAS DE BASE DE DATOS ORACLE

Idazkaritza Teknikoaren Zerbitzua Servicio de Secretaría Técnica

Implantación de la Pasarela de Pago Presencial. Pliego de Prescripciones Técnicas

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE

MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE LA SECRETARÍA DE DESARROLLO ECONÓMICO

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

perfil de contratante

Términos y condiciones de uso Solicitud y pago de Certificados electrónicos


PROCEDIMIENTO DE: Página web del Consejo Social

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

Servicio de Red Privada Virtual (VPN): Normativa de uso.

POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES

PLIEGO PRESCRIPCIONES TÉCNICAS DE SUMINISTRO E INSTALACIÓN DE SERVIDORES DE ALTA DISPONIBILIDAD PARA AUTENTIFICACIÓN Y CONTROL DE

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

PLIEGO DE CONDICIONES DEL SUMINISTRO DE LICENCIAS, MANTENIMIENTO Y SOPORTE DE LA PLATAFORMA DE VIRTUALIZACIÓN.

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

AVISO LEGAL Y PROTECCIÓN DE DATOS

MANUAL DE PROCEDIMIENTOS DEPARTAMENTO DE ATENCIÓN A USUARIOS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA

Solicitud de Certificación Aplicable a la Autoridad Certificadora de SeguriData Privada S.A. de C.V.

PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO

NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i

Nº de Expediente: S

CONDICIONES DE USO. 1. Información corporativa. 2. Condiciones de uso. 3. Usos no permitidos

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 62/11 TPA

s GERENCIA DE ATENCION SANITARIA DE MELILLA Remonta, MELILLA TEL: FAX:

Lineamientos para el uso de equipo de cómputo

Política de Protección de Datos Personales en el Ministerio de Minas y Energía

Antes de imprimir este documento piense en el medio ambiente!

LICITACIÓN. Mantenimiento del licenciamiento y Soporte 9x5 de la SUITE de Monitorización H.P OPENVIEW. Según PLIEGO DE CONDICIONES adjunto

DECÁLOGO DE SEGURIDAD

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

SERVICIO DE MANTENIMIENTO DE LA PLATAFORMA DEL NODO DE INTERCAMBIO DE CONTENIDOS EDUCATIVOS DIGITALES

Notas legales. Titularidad. Política de cookies (CN00302A)

POLITICA DE TRATAMIENTO DE DATOS PERSONALES

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

carta de servicios GESTIÓN DEL REGISTRO ÚNICO Objetivos Servicios Compromisos Garantías Consejería de Presidencia y Administraciones Públicas

UNIVERSIDAD FASTA Campus virtual: Políticas y Condiciones de uso

SISTEMA DE GESTIÓN Y CONSULTA DE DATOS DE SUELO INDUSTRIAL EN LA PROVINCIA DE BADAJOZ INFORME DESCRIPTIVO

CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL S.A. POLÍTICAS

3. Suministro de licencias de nuevos productos Microsoft (Azure Cloud), conforme a lo establecido en la cláusula 3.2 del presente PPTP.

H. AYUNTAMIENTO DE ECATEPEC DE MORELOS GACETA MUNICIPAL. No. 23 ÓRGANO OFICIAL DE INFORMACIÓN DEL GOBIERNO MUNICIPAL DE ECATEPEC DE MORELOS

Cambios en este documento respecto a la revisión anterior del mismo El documento es nuevo en el sistema de gestión de calidad.

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Anexo Acuerdo de Nivel de Servicio. Servicio de Mensajería Electrónica. Gestión de Nivel de Servicio

Aviso Legal y Politica de Privacidad

INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN REGLAMENTO DEL CENTRO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO SUPERIOR DE HUICHAPAN

Manual de usuario Portal Bolsa Nacional de Empleo

CURSO SUPERIOR AUXILIAR ADMINISTRATIVO

Oficina de Tecnologias de la Informacion ITES /FMV-OTI

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES CORRESPONDIENTE AL CONTRATO 300/2014/01010

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: 5 de febrero de 2014

PROGRAMA 135M PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

CÁMARA DE COMERCIO DE BOGOTÁ POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES

Soluciones BYOD para el aula. 24.Febrero.2016

BOLETÍN OFICIAL DEL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE DE SISTEMA OPERATIVO PARA COMPUTADORAS

INDICE 1.- OBJETO 2.- CARACTERÍSTICAS DE LA CAMPAÑA 2.1 OBJETIVOS DE LA CAMPAÑA 2.2 PUBLICO OBJETIVO 3.- DESCRIPCIÓN DE LOS TRABAJOS

Servicios de Mantenimiento de Antivirus McAfee 2016

FICHA TÉCNICA DEL PRODUCTO

Algunas licencias de código abierto

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS

Alcance y descripción del servicio. Creador Web IPLAN

AVISO DE PRIVACIDAD. Teléfonos de la oficina de privacidad: Tel ext 110 o ext 110

Joomla! La Web de entornos educativos (Telemático)

1. Introducción. 2. Política de Uso.

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

NÚMERO DE DETERM. AÑO COOXIMETRIA LACTATO

Términos,condiciones de uso y política de privacidad

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN

I- OBJETO DEL CONTRATO.

subcontraloría de auditoría financiera y contable

Aviso de Privacidad. Qué información recopilamos?

1. DATOS IDENTIFICATIVOS

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

Ayuntamiento de Grado

Rama Judicial del Poder Público Consejo Superior de la Judicatura Sala Administrativa

Reglamento regulador del funcionamiento del proceso de sugerencias y reclamaciones en el Cabildo de Gran Canaria

AVISO LEGAL WEB VINTT YACHT. En cumplimiento con el deber de información recogido en artículo 10

PLIEGO DE PRESCRIPCIONES TÉCNICAS

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

Pliego de Cláusulas Técnicas para la contratación del suministro de una plataforma de seguridad perimetral para el Excmo. Cabildo Insular de Tenerife

PRESCRIPCIONES TÉCNICAS Y DE SERVICIO PARA LA CONTRATACIÓN DEL SERVICIO DE TELEFONÍA MÓVIL DEL AYUNTAMIENTO CALVIÀ

93001 Resma de papel autocopiativo 1ª hoja de color blanco de 60 grs/m 2 en formato de 32 X 45 cms.

Pliego técnico Soporte Premier

CONTRATO DE SOPORTE DE PANDORA FMS

Reporte de incidente de seguridad informática.

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

CLÁUSULAS TÉCNICAS QUE REGIRÁN LA PETICIÓN DE OFERTAS PARA EL CONTRATO DE SUMINISTRO DE EQUIPAMIENTO IP 10G PARA REDIMadrid - FUNDACIÓN IMDEA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE MANTENIMIENTO DE EQUIPOS DE RADIODIAGNÓSTICO MARCA TOSHIBA

1.- OBJETO 2.- MODALIDAD DEL CONTRATO

Conformidad con el ENS algo imposible?

MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DEL MUNICIPIO DE AMECAMECA.

DIRECCION GENERAL DE INNOVACIÓN Y DESARROLLO TECNOLÓGICO

Transcripción:

Área Tenerife 2030: Innovación, Educación, Cultura y Deporte Consejería con Delegación Especial en TIC y Sociedad de la Información Servicio Técnico de Informática y Comunicaciones Pliego de Cláusulas Técnicas para el suministro y el servicio de mantenimiento de las licencias del software Oracle para el Excmo. Cabildo Insular de Tenerife 1. Entorno Actual El Excmo. Cabildo Insular de Tenerife cuenta actualmente con una serie de servidores sobre los cuales tiene instalado las bases de datos Oracle, edición Enterprise. También existen, distribuidas en otros servidores, bases de datos Oracle, edición Standard, licenciadas por usuarios. Existe un plan de consolidación y migración de las bases de datos edición Enterprise a 2 nuevos servidores, con 2 sockets cada uno, con Oracle VM. Sobre esta infraestructura se crearán máquinas virtuales con Oracle Linux con los diferentes entornos. La edición de base de datos Oracle a utilizar en esta nueva infraestructura será la Standard, dejándose de utilizar por tanto la edición Enterprise. 2. Suministro de licencias Se deberá realizar la activación de las siguientes licencias: Producto Métrica licenciamiento CSI Cantidad Nivel/Tipo licencia Oracle Database Standard Edition 2 Processor Perpetual -- 4 FULL USE Se deberá hacer entrega del certificado de titularidad de las licencias suministradas, indicando los plazos de vigencia del soporte y el código de identificación del mismo (CSI). 3. Mantenimiento de licencias Además del soporte de las licencias suministradas en el ámbito del apartado anterior, se deberá prestar el soporte de las licencias indicadas a continuación, unificando los plazos de vigencia del mismo: Producto Métrica de licenciamiento CSI Cantidad Nivel/Tipo licencia Oracle Standard Edition One Named User Plus Perpetual 14253724 20 FULL USE Oracle Standard Edition One Named User Plus Perpetual 14262593 800 FULL USE Internet Application Server Enterprise Edition Named User Plus Perpetual 14010936 20 FULL USE Oracle VM Premier Limited Support System -- 2 Oracle Linux Basic Limited Support System -- 2 El servicio de mantenimiento de licencias debe incluir el soporte técnico y los derechos de acceso a nuevas versiones del producto, a través del paquete de soporte del fabricante denominado Oracle Premier Support. En concreto: Actualizaciones, fixes o parches, alertas de seguridad y actualizaciones críticas. Calle Clavel, 2 38003 Santa Cruz de Tenerife Tfno.: 922 239 999 Fax: 922 239 468 www.tenerife.es

Actualizaciones fiscales, legales y regulatorias (según disponibilidad en cada país). Scripts de actualización. Certificación con productos de terceros. Acceso a versiones mayores y tecnológicas, lo que incluye actualizaciones de mantenimiento, funcionalidad y documentación. Soporte con posibilidad de peticiones de servicio en horario 24x7 Se deberá proporcionar el acceso a los sistemas de atención y gestión de incidencias proporcionados directamente por Oracle, al menos por 2 canales: o Vía web: acceso al portal de soporte de Oracle (My Oracle Support o similar) o Vía telefónica Acceso a la base de datos de conocimiento de Oracle (Metalink o similar). 4. CONFIDENCIALIDAD Protección general de la información Con carácter general la empresa adjudicataria queda expresamente obligada a mantener absolutamente confidencialidad y reserva sobre cualquier dato que pudiera conocer con ocasión del cumplimiento del presente contrato. El adjudicatario deberá cumplir la normativa legal aplicable en materia de seguridad en el marco de los servicios prestados. Con carácter general deberá prestarse especial atención a la observancia de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la anterior, la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos y el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. Protección del acceso a los recursos TIC del ECIT En los supuestos de prestación de un servicio que requiera o se estime conveniente el acceso local o remoto a los recursos TIC del ECIT, se establecen las siguientes limitaciones y responsabilidades específicas: 1. Condiciones técnicas: a. Acceso remoto: i. La comunicación se realizará punto a punto entre las dependencias del prestador del servicio y las del ECIT empleando un canal de datos seguro (cifrado). Página 2 de 5

ii. Si existe la mediación de un tercero, la empresa adjudicataria será la única responsable de asegurar la confidencialidad del intercambio y de las consecuencias de su incumplimiento. iii. El medio técnico preferente de conexión para accesos puntuales será el establecimiento de una conexión VPN. Para ello, con independencia del presente clausulado se deberá cursar la petición expresa correspondiente ante el ECIT una vez iniciada la prestación. 2. Recursos TIC accesibles: a. Solamente se dará acceso remoto a los servidores de aplicaciones, bases de datos, etc estrictamente necesarios para el cumplimiento del objeto contractual. b. No se permitirá con carácter general el acceso al escritorio o entorno gráfico de los servidores salvo por necesidades extraordinarias del servicio ante incidencias críticas y no exista otra alternativa viable (requerirá de forma obligatoria la validación expresa del ECIT). 3. Características del acceso local: a. El acceso local a recursos TIC de equipos de las empresas prestadoras de servicios se deberá integrar y cumplir con las medidas de seguridad de la red del ECIT (control de acceso a la red, disponibilidad de antivirus actualizado, parches seguridad, etc). 4. Potestad de control a. El personal autorizado del ECIT, teniendo como finalidad la protección, optimización y mejora de los servicios, monitorizará el tráfico cursado en este tipo de conexiones para la detección de actuaciones anómalas. 5. Deberes y obligaciones para la empresa adjudicataria: a. Solamente deberá tener acceso a los recursos del ECIT los usuarios de la prestadora de servicios autorizados y que sean estrictamente necesarios para los fines previamente autorizados por el ECIT. b. Los usuarios de la empresa prestadora de servicios deberán hacer un uso adecuado de la conexión, utilizándola eficientemente con el fin de evitar en la medida de lo posible la congestión de la misma, la interrupción de los servicios de red o del equipamiento de la infraestructura conectada. c. Se deberá acceder desde equipos y/o redes protegidas que garanticen unas condiciones de seguridad adecuadas sobre todo en lo referente al control de accesos al personal autorizado y la protección de los activos del ECIT a los que se tenga acceso (lo que requiere el uso de soluciones actualizadas, antivirus, antispyware, etc ). d. La empresa adjudicataria será la responsable directa de todas las actividades realizadas bajo su nombre. Página 3 de 5

e. Las incidencias de seguridad detectadas por el personal del ECIT o comunicadas por entidades externas serán trasladadas al usuario que pueda originarla para la aplicación de las medidas que se estimen oportunas. f. Los usuarios deberán reportar al ECIT aquellas incidencias de seguridad de las que tuviesen conocimiento (p.e.: pérdida o compromiso de las credenciales, etc). 6. Uso no adecuado: el servicio de acceso remoto no debe ser usado para: a. Cualquier transmisión de información o acto que viole la legislación vigente que le sea de aplicación. b. Fines privados, personales o comerciales, no relacionados con las actividades propias y autorizadas por el ECIT. c. Transmisión de material que infrinja la legislación sobre propiedad intelectual (software, imágenes, video, audio, películas, etc.). En general el usuario se compromete a no hacer uso de los recursos informáticos y de comunicación para publicar o divulgar material obsceno, difamatorio u ofensivo que pueda suponer una violación de los derechos legales de terceros. d. Creación, utilización y transmisión de cualquier tipo de material que perjudique la dinámica habitual de los usuarios del ECIT o redes externas (virus, difusión de correo publicitario, cadenas de correo-e, etc.). e. Actividades deliberadas con alguna de las siguientes finalidades: i. Congestión de los enlaces de comunicaciones o sistemas informáticos mediante el envío de información o programas concebidos para tal fin. ii. Escanear puertos de equipos sin autorización del titular/es del mismo. iii. Búsqueda de vulnerabilidades en equipos pertenecientes al ECIT o redes externas. iv. Denegación de servicios y desconexión de equipos. v. Destrucción o modificación de la información de otros usuarios o sistemas de información. vi. Violación de la privacidad e intimidad de otros usuarios. vii. Intentar o conseguir acceder de forma no autorizada a equipos. Bajo ningún concepto el usuario atentará contra la integridad, funcionamiento o disponibilidad de los recursos informáticos que componen la red del ECIT. Se considera un atentado contra la integridad de los recursos informáticos las acciones que no tomen las medidas pertinentes contra la inclusión y/o ejecución de software pernicioso (virus, sniffers, etc.) en los equipos a los que tienen acceso, así como el acceso a los recursos informáticos fuera de las condiciones autorizadas por el ECIT. 5. Contenido de las ofertas Se requiere la presentación de las ofertas en formato electrónico. Página 4 de 5

En Santa Cruz de Tenerife a 26 de febrero de 2016. Jefe Servicio Técnico de Informática y Comunicaciones Analista Superior de Sistemas de Información Clemente Barreto Pestana Pedro Melo Peña Página 5 de 5