Common use of REGISTRO Y TRAZABILIDAD Clause in Contracts

REGISTRO Y TRAZABILIDAD. El producto deberá disponer de los mecanismos de Registro y Trazabilidad que permitan: • Hacer un seguimiento inequívoco de las acciones efectuadas por cada usuario (privilegiado o no) del producto. • Registrar y realizar un seguimiento de la actividad de los usuarios, las excepciones y los eventos de seguridad; y ser conservados durante un periodo de tiempo acordado atendiendo a lo que indica la Norma “Gestión de Operaciones” que implica la obligada aplicación y cumplimiento de las siguientes directrices: ➢ Los logs deben incluir la siguiente información: o Los identificadores de usuario. o La fecha y hora de los eventos. o La identificación de terminal y localización. o Los accesos exitosos y fallidos. o Los cambios en la configuración del sistema. o Los cambios de derechos de acceso. o El uso de aplicaciones y utilidades del sistema. o Los archivos accedidos y el tipo de acceso. o Las direcciones de red y tipos de protocolo. o Las alarmas del sistema de control de acceso. ➢ La activación y desactivación de sistemas de protección. Los administradores del sistema no deben disponer de derechos que les permita borrar o desactivar logs de auditoría. ➢ Se deben establecer procedimientos para la monitorización del uso de sistemas de información y sus resultados revisados periódicamente; considerando, la criticidad de los procesos monitorizados, su vulnerabilidad, su exposición a redes vulnerables, como: o Los accesos autorizados y privilegiados, el uso de cuentas de administración, arranque del sistema y conexión o desconexión de dispositivos de entrada/salida. Los intentos de acceso no autorizados. o Las alertas y fallos del sistema, como los cambios de configuraciones y controles del sistema. • Generar alertas automáticas ante determinados eventos o una combinación de los mismos. • Configurar el nivel de auditoría deseado. • Proteger adecuadamente los registros de auditoría, los cuales deberán ser accedidos únicamente por usuarios autorizados, quedando rastro de cualquier eliminación o modificación. • Garantizar la conservación e integridad de los registros de auditoría durante un periodo de tiempo configurable.

Appears in 3 contracts

Samples: Pliego De Clausulas Administrativas Particulares Para La Contratacion De Suministros Mediante Procedimiento Abierto, Pliego Tipo De Cláusulas Administrativas Particulares Para La Contratación De Servicios Mediante Procedimiento Abierto, Pliego De Clausulas Administrativas Particulares Para La Contratacion De Suministros Mediante Procedimiento Abierto Simplificado Abreviado

REGISTRO Y TRAZABILIDAD. El producto deberá disponer de los mecanismos de Registro y Trazabilidad que permitan: Hacer un seguimiento inequívoco de las acciones efectuadas por cada usuario (privilegiado o no) del producto. Registrar y realizar un seguimiento de la actividad de los usuarios, las excepciones y los eventos de seguridad; y ser conservados durante un periodo de tiempo acordado atendiendo a lo que indica la Norma “Gestión de Operaciones” que implica la obligada aplicación y cumplimiento de las siguientes directrices: Los logs deben incluir la siguiente información: o Los identificadores de usuario. o La fecha y hora de los eventos. o La identificación de terminal y localización. o Los accesos exitosos y fallidos. o Los cambios en la configuración del sistema. o Los cambios de derechos de acceso. o El uso de aplicaciones y utilidades del sistema. o Los archivos accedidos y el tipo de acceso. o Las direcciones de red y tipos de protocolo. o Las alarmas del sistema de control de acceso. La activación y desactivación de sistemas de protección. Los administradores del sistema no deben disponer de derechos que les permita borrar o desactivar logs de auditoría. Se deben establecer procedimientos para la monitorización del uso de sistemas de información y sus resultados revisados periódicamente; considerando, la criticidad de los procesos monitorizados, su vulnerabilidad, su exposición a redes vulnerables, como: o Los accesos autorizados y privilegiados, el uso de cuentas de administración, arranque del sistema y conexión o desconexión de dispositivos de entrada/salida. Los intentos de acceso no autorizados. o Las alertas y fallos del sistema, como los cambios de configuraciones y controles del sistema. Generar alertas automáticas ante determinados eventos o una combinación de los mismos. Configurar el nivel de auditoría deseado. Proteger adecuadamente los registros de auditoría, los cuales deberán ser accedidos únicamente por usuarios autorizados, quedando rastro de cualquier eliminación o modificación. Garantizar la conservación e integridad de los registros de auditoría durante un periodo de tiempo configurable.

Appears in 2 contracts

Samples: Pliego De Clausulas Administrativas Particulares Para La Contratacion De Servicios Mediante Procedimiento Abierto, Pliego De Clausulas Administrativas Particulares Para La Contratacion De Servicios Mediante Procedimiento Abierto Simplificado

REGISTRO Y TRAZABILIDAD. El producto deberá disponer de los mecanismos de Registro y Trazabilidad que permitan: • Hacer un seguimiento inequívoco de las acciones efectuadas por cada usuario (privilegiado o no) del producto. • Registrar y realizar un seguimiento de la actividad de los usuarios, las excepciones y los eventos de seguridad; y ser conservados durante un periodo de tiempo acordado atendiendo a lo que indica la Norma “Gestión de Operaciones” que implica la obligada aplicación y cumplimiento de las siguientes directrices: Los logs deben incluir la siguiente información: o Los identificadores de usuario. o La fecha y hora de los eventos. o La identificación de terminal y localización. o Los accesos exitosos y fallidos. o Los cambios en la configuración del sistema. o Los cambios de derechos de acceso. o El uso de aplicaciones y utilidades del sistema. o Los archivos accedidos y el tipo de acceso. o Las direcciones de red y tipos de protocolo. o Las alarmas del sistema de control de acceso. La activación y desactivación de sistemas de protección. Los administradores del sistema no deben disponer de derechos que les permita borrar o desactivar logs de auditoría. Se deben establecer procedimientos para la monitorización del uso de sistemas de información y sus resultados revisados periódicamente; considerando, la criticidad de los procesos monitorizados, su vulnerabilidad, su exposición a redes vulnerables, como: o Los accesos autorizados y privilegiados, el uso de cuentas de administración, arranque del sistema y conexión o desconexión de dispositivos de entrada/salida. Los intentos de acceso no autorizados. o Las alertas y fallos del sistema, como los cambios de configuraciones y controles del sistema. • Generar alertas automáticas ante determinados eventos o una combinación de los mismos. • Configurar el nivel de auditoría deseado. • Proteger adecuadamente los registros de auditoría, los cuales deberán ser accedidos únicamente por usuarios autorizados, quedando rastro de cualquier eliminación o modificación. • Garantizar la conservación e integridad de los registros de auditoría durante un periodo de tiempo configurable.

Appears in 1 contract

Samples: Pliego De Condiciones Particulares Para La Contratación De Suministros Mediante Procedimiento Abierto