REGISTRO Y TRAZABILIDAD. El producto deberá disponer de los mecanismos de Registro y Trazabilidad que permitan: • Hacer un seguimiento inequívoco de las acciones efectuadas por cada usuario (privilegiado o no) del producto. • Registrar y realizar un seguimiento de la actividad de los usuarios, las excepciones y los eventos de seguridad; y ser conservados durante un periodo de tiempo acordado atendiendo a lo que indica la Norma “Gestión de Operaciones” que implica la obligada aplicación y cumplimiento de las siguientes directrices: ➢ Los logs deben incluir la siguiente información: o Los identificadores de usuario. o La fecha y hora de los eventos. o La identificación de terminal y localización. o Los accesos exitosos y fallidos. o Los cambios en la configuración del sistema. o Los cambios de derechos de acceso. o El uso de aplicaciones y utilidades del sistema. o Los archivos accedidos y el tipo de acceso. o Las direcciones de red y tipos de protocolo. o Las alarmas del sistema de control de acceso. ➢ La activación y desactivación de sistemas de protección. Los administradores del sistema no deben disponer de derechos que les permita borrar o desactivar logs de auditoría. ➢ Se deben establecer procedimientos para la monitorización del uso de sistemas de información y sus resultados revisados periódicamente; considerando, la criticidad de los procesos monitorizados, su vulnerabilidad, su exposición a redes vulnerables, como: o Los accesos autorizados y privilegiados, el uso de cuentas de administración, arranque del sistema y conexión o desconexión de dispositivos de entrada/salida. Los intentos de acceso no autorizados. o Las alertas y fallos del sistema, como los cambios de configuraciones y controles del sistema. • Generar alertas automáticas ante determinados eventos o una combinación de los mismos. • Configurar el nivel de auditoría deseado. • Proteger adecuadamente los registros de auditoría, los cuales deberán ser accedidos únicamente por usuarios autorizados, quedando rastro de cualquier eliminación o modificación. • Garantizar la conservación e integridad de los registros de auditoría durante un periodo de tiempo configurable.
Appears in 3 contracts
Samples: Contrato De Servicios, Suministro De Talonarios Y Sellos, Pliego De Cláusulas Administrativas Particulares
REGISTRO Y TRAZABILIDAD. El producto deberá disponer de los mecanismos de Registro y Trazabilidad que permitan: • Hacer un seguimiento inequívoco de las acciones efectuadas por cada usuario (privilegiado o no) del producto. • Registrar y realizar un seguimiento de la actividad de los usuarios, las excepciones y los eventos de seguridad; y ser conservados durante un periodo de tiempo acordado atendiendo a lo que indica la Norma “Gestión de Operaciones” que implica la obligada aplicación y cumplimiento de las siguientes directrices: ➢ Los logs deben incluir la siguiente información: o Los identificadores de usuario. o La fecha y hora de los eventos. o La identificación de terminal y localización. o Los accesos exitosos y fallidos. o Los cambios en la configuración del sistema. o Los cambios de derechos de acceso. o El uso de aplicaciones y utilidades del sistema. o Los archivos accedidos y el tipo de acceso. o Las direcciones de red y tipos de protocolo. o Las alarmas del sistema de control de acceso. ➢ La activación y desactivación de sistemas de protección. Los administradores del sistema no deben disponer de derechos que les permita borrar o desactivar logs de auditoría. ➢ Se deben establecer procedimientos para la monitorización del uso de sistemas de información y sus resultados revisados periódicamente; considerando, la criticidad de los procesos monitorizados, su vulnerabilidad, su exposición a redes vulnerables, como: o Los accesos autorizados y privilegiados, el uso de cuentas de administración, arranque del sistema y conexión o desconexión de dispositivos de entrada/salida. Los intentos de acceso no autorizados. o Las alertas y fallos del sistema, como los cambios de configuraciones y controles del sistema. • Generar alertas automáticas ante determinados eventos o una combinación de los mismos. • Configurar el nivel de auditoría deseado. • Proteger adecuadamente los registros de auditoría, los cuales deberán ser accedidos únicamente por usuarios autorizados, quedando rastro de cualquier eliminación o modificación. • Garantizar la conservación e integridad de los registros de auditoría durante un periodo de tiempo configurable.
Appears in 2 contracts
Samples: Consulting Services Agreement, Contract for Services
REGISTRO Y TRAZABILIDAD. El producto deberá disponer de los mecanismos de Registro y Trazabilidad que permitan: • Hacer un seguimiento inequívoco de las acciones efectuadas por cada usuario (privilegiado o no) del producto. • Registrar y realizar un seguimiento de la actividad de los usuarios, las excepciones y los eventos de seguridad; y ser conservados durante un periodo de tiempo acordado atendiendo a lo que indica la Norma “Gestión de Operaciones” que implica la obligada aplicación y cumplimiento de las siguientes directrices: ➢ Los logs deben incluir la siguiente información: o Los identificadores de usuario. o La fecha y hora de los eventos. o La identificación de terminal y localización. o Los accesos exitosos y fallidos. o Los cambios en la configuración del sistema. o Los cambios de derechos de acceso. o El uso de aplicaciones y utilidades del sistema. o Los archivos accedidos y el tipo de acceso. o Las direcciones de red y tipos de protocolo. o Las alarmas del sistema de control de acceso. ➢ La activación y desactivación de sistemas de protección. Los administradores del sistema no deben disponer de derechos que les permita borrar o desactivar logs de auditoría. ➢ Se deben establecer procedimientos para la monitorización del uso de sistemas de información y sus resultados revisados periódicamente; considerando, la criticidad de los procesos monitorizados, su vulnerabilidad, su exposición a redes vulnerables, como: o Los accesos autorizados y privilegiados, el uso de cuentas de administración, arranque del sistema y conexión o desconexión de dispositivos de entrada/salida. Los intentos de acceso no autorizados. o Las alertas y fallos del sistema, como los cambios de configuraciones y controles del sistema. • Generar alertas automáticas ante determinados eventos o una combinación de los mismos. • Configurar el nivel de auditoría deseado. • Proteger adecuadamente los registros de auditoría, los cuales deberán ser accedidos únicamente por usuarios autorizados, quedando rastro de cualquier eliminación o modificación. • Garantizar la conservación e integridad de los registros de auditoría durante un periodo de tiempo configurable.
Appears in 1 contract