Common use of REGISTRO Y TRAZABILIDAD Clause in Contracts

REGISTRO Y TRAZABILIDAD. El producto deberá disponer de los mecanismos de Registro y Trazabilidad que permitan: • Hacer un seguimiento inequívoco de las acciones efectuadas por cada usuario (privilegiado o no) del producto. • Registrar y realizar un seguimiento de la actividad de los usuarios, las excepciones y los eventos de seguridad; y ser conservados durante un periodo de tiempo acordado atendiendo a lo que indica la Norma “Gestión de Operaciones” que implica la obligada aplicación y cumplimiento de las siguientes directrices: ➢ Los logs deben incluir la siguiente información: o Los identificadores de usuario. o La fecha y hora de los eventos. o La identificación de terminal y localización. o Los accesos exitosos y fallidos. o Los cambios en la configuración del sistema. o Los cambios de derechos de acceso. o El uso de aplicaciones y utilidades del sistema. o Los archivos accedidos y el tipo de acceso. o Las direcciones de red y tipos de protocolo. o Las alarmas del sistema de control de acceso. ➢ La activación y desactivación de sistemas de protección. Los administradores del sistema no deben disponer de derechos que les permita borrar o desactivar logs de auditoría. ➢ Se deben establecer procedimientos para la monitorización del uso de sistemas de información y sus resultados revisados periódicamente; considerando, la criticidad de los procesos monitorizados, su vulnerabilidad, su exposición a redes vulnerables, como: o Los accesos autorizados y privilegiados, el uso de cuentas de administración, arranque del sistema y conexión o desconexión de dispositivos de entrada/salida. Los intentos de acceso no autorizados. o Las alertas y fallos del sistema, como los cambios de configuraciones y controles del sistema. • Generar alertas automáticas ante determinados eventos o una combinación de los mismos. • Configurar el nivel de auditoría deseado. • Proteger adecuadamente los registros de auditoría, los cuales deberán ser accedidos únicamente por usuarios autorizados, quedando rastro de cualquier eliminación o modificación. • Garantizar la conservación e integridad de los registros de auditoría durante un periodo de tiempo configurable.

Appears in 3 contracts

Samples: Contrato De Servicios, Suministro De Talonarios Y Sellos, Pliego De Cláusulas Administrativas Particulares

REGISTRO Y TRAZABILIDAD. El producto deberá disponer de los mecanismos de Registro y Trazabilidad que permitan: Hacer un seguimiento inequívoco de las acciones efectuadas por cada usuario (privilegiado o no) del producto. Registrar y realizar un seguimiento de la actividad de los usuarios, las excepciones y los eventos de seguridad; y ser conservados durante un periodo de tiempo acordado atendiendo a lo que indica la Norma “Gestión de Operaciones” que implica la obligada aplicación y cumplimiento de las siguientes directrices: Los logs deben incluir la siguiente información: o Los identificadores de usuario. o La fecha y hora de los eventos. o La identificación de terminal y localización. o Los accesos exitosos y fallidos. o Los cambios en la configuración del sistema. o Los cambios de derechos de acceso. o El uso de aplicaciones y utilidades del sistema. o Los archivos accedidos y el tipo de acceso. o Las direcciones de red y tipos de protocolo. o Las alarmas del sistema de control de acceso. La activación y desactivación de sistemas de protección. Los administradores del sistema no deben disponer de derechos que les permita borrar o desactivar logs de auditoría. Se deben establecer procedimientos para la monitorización del uso de sistemas de información y sus resultados revisados periódicamente; considerando, la criticidad de los procesos monitorizados, su vulnerabilidad, su exposición a redes vulnerables, como: o Los accesos autorizados y privilegiados, el uso de cuentas de administración, arranque del sistema y conexión o desconexión de dispositivos de entrada/salida. Los intentos de acceso no autorizados. o Las alertas y fallos del sistema, como los cambios de configuraciones y controles del sistema. Generar alertas automáticas ante determinados eventos o una combinación de los mismos. Configurar el nivel de auditoría deseado. Proteger adecuadamente los registros de auditoría, los cuales deberán ser accedidos únicamente por usuarios autorizados, quedando rastro de cualquier eliminación o modificación. Garantizar la conservación e integridad de los registros de auditoría durante un periodo de tiempo configurable.

Appears in 2 contracts

Samples: Consulting Services Agreement, Contract for Services

REGISTRO Y TRAZABILIDAD. El producto deberá disponer de los mecanismos de Registro y Trazabilidad que permitan: • Hacer un seguimiento inequívoco de las acciones efectuadas por cada usuario (privilegiado o no) del producto. • Registrar y realizar un seguimiento de la actividad de los usuarios, las excepciones y los eventos de seguridad; y ser conservados durante un periodo de tiempo acordado atendiendo a lo que indica la Norma “Gestión de Operaciones” que implica la obligada aplicación y cumplimiento de las siguientes directrices: Los logs deben incluir la siguiente información: o Los identificadores de usuario. o La fecha y hora de los eventos. o La identificación de terminal y localización. o Los accesos exitosos y fallidos. o Los cambios en la configuración del sistema. o Los cambios de derechos de acceso. o El uso de aplicaciones y utilidades del sistema. o Los archivos accedidos y el tipo de acceso. o Las direcciones de red y tipos de protocolo. o Las alarmas del sistema de control de acceso. La activación y desactivación de sistemas de protección. Los administradores del sistema no deben disponer de derechos que les permita borrar o desactivar logs de auditoría. Se deben establecer procedimientos para la monitorización del uso de sistemas de información y sus resultados revisados periódicamente; considerando, la criticidad de los procesos monitorizados, su vulnerabilidad, su exposición a redes vulnerables, como: o Los accesos autorizados y privilegiados, el uso de cuentas de administración, arranque del sistema y conexión o desconexión de dispositivos de entrada/salida. Los intentos de acceso no autorizados. o Las alertas y fallos del sistema, como los cambios de configuraciones y controles del sistema. • Generar alertas automáticas ante determinados eventos o una combinación de los mismos. • Configurar el nivel de auditoría deseado. • Proteger adecuadamente los registros de auditoría, los cuales deberán ser accedidos únicamente por usuarios autorizados, quedando rastro de cualquier eliminación o modificación. • Garantizar la conservación e integridad de los registros de auditoría durante un periodo de tiempo configurable.

Appears in 1 contract

Samples: Suministro Y Transporte De Desvíos Ferroviarios