Seguridad lógica Cláusulas de Ejemplo

Seguridad lógica. La herramienta de protección a los equipos del Centro de Datos, mantiene la protección a través de la solución DeepSecurity del fabricante TrendMicrola cuales la única que incluye el parcheo virtual que protege las versiones Windows Server 2003 que ya no cuentan con soporte. El licitante adjudicado será responsable de mantener la seguridad física y lógica de servidores virtuales y físicos alojados en el Centro de Datos. Los licitantes proporcionarán en el mismo catálogo de servicios, el costo para la contratación e implementación de los certificados de seguridad informática que se requieran para los sistemas del SNDIF.
Seguridad lógica. En el acceso al sistema la identificación y autenticación del usuario se hará mediante un sistema de claves y contraseñas configurables. El sistema obligará a renovar contraseñas y desechará las que sean claramente vulnerables. En detalle, el sistema permitirá: ◦ Crear distintos usuarios de la aplicación con distintos privilegios de acceso a los datos contenidos, y de realización de acciones sobre dicha información (altas, bajas, modificaciones y consultas, así como dotar distintos accesos a los módulos de aplicación. ◦ Controlar adecuadamente los accesos según la tipología del usuario que se conecte al Sistema y las políticas de seguridad, dotando al Sistema de una Infraestructura adecuada que permita una integración efectiva de los diferentes módulos, así como facilite la visión conjunta de la información. ◦ Los Centros Gestores accederán al sistema y de forma exclusiva podrán gestionar sus propios trabajadores, con independencia del tipo de personal asignado al centro gestor. No les será posible visualizar trabajadores asignados a otros centros gestores. La División de Recursos Humanos podrá gestionar todos los empleados. ◦ Manejar una auditoria extensiva y eficaz controlando tanto las fechas como los usuarios que modifiquen información relevante. Permitir que la auditoria sea parametrizable (activar /desactivar) por operaciones. ◦ Deben contemplarse todos los aspectos de la Ley de Protección de Datos de Carácter Personal en sus tres niveles. El módulo de seguridad debe ser totalmente personalizable por el responsable de seguridad, desde el que se podrán controlar los diferentes niveles de acceso. ◦ Deben poderse crear tantos usuarios de la aplicación como se desee. A estos usuarios se les debe poder asignar hasta 4 tipos diferentes de perfiles en función del nivel de seguridad a cumplir (restricción sobre la interfaz gráfica, restricción sobre los registros, restricción sobre las operaciones a efectuar en los registros y restricciones sobre los listados. ◦ Restricciones gráficas: deben permitir restringir los objetos de la interfaz de la aplicación. Los objetos (pantallas, campos, opciones de menú, listados...) se podrán ocultar o inhabilitar. ◦ Restricciones sobre las operaciones: permitirán controlar las operaciones sobre los registros (alta, baja, modificación, eliminación). ◦ Restricciones sobre los listados: para cada usuario de aplicación se deberá poder especificar qué listados puede generar y cuáles no. ◦ Todos los usuarios de aplicación podrán...
Seguridad lógica. Nomenclatura de usuarios: El sistema deberá permitir la asignación de un nombre de usuario (longitud mínima de 10 caracteres), clave de acceso a cada usuario autorizado y correo electrónico corporativo por cada persona que requiera acceso al sistema. Asimismo, el sistema deberá poseer un proceso de recupero de contraseñas en caso de olvido o bloqueo que garantice la identidad del usuario. El tiempo de respuesta no puede exceder de 10 (diez) minutos desde emitida la solicitud respectiva.
Seguridad lógica. Se deberá analizar los controles de acceso sobre datos y sobre la operación de los sistemas, que la Caja tenga implementados.
Seguridad lógica. Se deberán implementar barreras y procedimientos que resguarden el acceso a los datos y que los mismos sean a través de aplicativos y solo se permita acceder a ellos a personas autorizadas a través de algún mecanismo de seguridad acorde a las buenas prácticas. permitiendo la repetición de las últimas TRES (3) utilizadas. • Lectura. • Escritura. • Ejecución. • Borrado.
Seguridad lógica. El acceso al sistema se realizará con la identificación y autenticación del DIRECTORIO ACTIVO. Se valorará la experiencia de integración con herramientas de portafirmas (de cara al uso firma digital y certificados electrónicos). En detalle, el sistema permitirá: Crear distintos usuarios de la aplicación (creados previamente en DIRECTORIO ACTIVO) con distintos privilegios de acceso a los datos contenidos, y de realización de acciones sobre dicha información (altas, bajas, modificaciones y consultas, así como dotar distintos accesos a los módulos de aplicación. Controlar adecuadamente los accesos según la tipología del usuario que se conecte al Sistema y las políticas de seguridad, dotando al Sistema de una Infraestructura adecuada que permita una integración efectiva de los diferentes módulos, así como facilite la visión conjunta de la información. Los Centros Gestores accederán al sistema y de forma exclusiva podrán gestionar sus propios trabajadores, con independencia del tipo de personal asignado al centro gestor. No les será posible visualizar trabajadores asignados a otros centros gestores. La División de Recursos Humanos podrá gestionar todos los empleados. Manejar una auditoria extensiva y eficaz controlando tanto las fechas como los usuarios que modifiquen información relevante. Permitir que la auditoria sea parametrizable (activar /desactivar) por operaciones. Deben contemplarse todos los aspectos de la legislación en materia de Protección de Datos de Carácter Personal. El módulo de seguridad debe ser totalmente personalizable por el responsable de seguridad, desde el que se podrán controlar los diferentes niveles de acceso. A los usuarios se les debe poder asignar hasta 4 tipos diferentes de perfiles en función del nivel de seguridad a cumplir (restricción sobre la interfaz gráfica, restricción sobre los registros, restricción sobre las operaciones a efectuar en los registros y restricciones sobre los listados.

Related to Seguridad lógica

  • FINANCIACIÓN DEL CONTRATO Existe crédito suficiente para atender las obligaciones que se deriven para la Administración del cumplimiento del contrato hasta su conclusión, el cual será financiado en su totalidad por los créditos que figuran en los Presupuestos Generales del Estado.

  • ASISTENCIA TÉCNICA XIII Regiones Sr. Jefe Gabinete Ministro del Trabajo y Previsión Social Sr. Subsecretario del Trabajo

  • Bonificaciones 50.1 Se pagará al Contratista una bonificación que se calculará a la tasa diaria establecida en las CEC, por cada día (menos los días que se le pague por acelerar las Obras) que la Fecha de Terminación de la totalidad de las Obras sea anterior a la Fecha Prevista de Terminación. El Gerente de Obras deberá certificar que se han terminado las Obras de conformidad con la Subcláusula 55.1 de las CGC aún cuando el plazo para terminarlas no estuviera vencido.

  • AMBITO TERRITORIAL La asistencia será válida en todo el mundo. Se excluyen en todo caso, aquellos países que durante el desplazamiento se hallen en estado xx xxxxxx, insurrección o conflictos bélicos de cualquier clase o naturaleza, aún cuando no hayan sido declarados oficialmente. La asistencia será válida a partir de 35 Km. del domicilio habitual del asegurado, ex- cepto Baleares, Canarias, Ceuta y Melilla, en que será de 15 Km.

  • RÉGIMEN SANCIONADOR El incumplimiento por las empresas de las disposiciones de este título será sancionado como infracción en materia de consumo, aplicándosele lo dispuesto en el régimen sancionador general previsto en el título IV del libro primero del texto refundido de la Ley para la Defensa de los Consumidores y Usuarios y otras leyes complementarias y normativa autonómica que resulte de aplicación. Se considerará infracción grave el que, una vez vencido el plazo de desistimiento, el empresario no haya cumplido los requisitos de información exigidos en el presente real decreto-ley, pudiendo ser, en su caso, considerada como muy grave atendiendo a los criterios previstos en el artículo 50 del citado texto refundido.

  • PROCEDIMIENTO Y FORMA DE ADJUDICACION La adjudicación del contrato se realizará mediante procedimiento abierto.

  • ALCANCE DE LOS TRABAJOS 6.01.- En cumplimiento del objeto del presente contrato, la Consultora se compromete a prestar a la (entidad contratante) todos los servicios que sean necesarios para cumplir los objetivos de la Consultoría y en general los que a continuación se indican (DEFINIRÁ LA ENTIDAD). La Consultora se obliga por tanto a: (DEFINIR ENTIDAD CONTRATANTE)

  • Moneda para la evaluación de las Ofertas 29.1 Las Ofertas serán evaluadas como sean cotizadas en la moneda del país del Contratante, de conformidad con la Subcláusula 15.1 de las IAO, a menos que el Oferente haya usado tipos de cambio diferentes de las establecidas de conformidad con la Subcláusula 15.2 de las IAO, en cuyo caso, primero la Oferta se convertirá a los montos pagaderos en diversas monedas aplicando los tipos de cambio cotizados en la Oferta, y después se reconvertirá a la moneda del país del Contratante, aplicando los tipos de cambio estipulados de conformidad con la Subcláusula 15.2 de las IAO.

  • ACCESORIOS Los codos, adaptadores, tees y uniones de PVC cumplirán con la norma NTC 1339 o en su defecto la ASTM D2466. Los accesorios que se usen de otro material, cumplirán con las normas que correspondan al mismo y se adaptarán siguiendo las recomendaciones de los fabricantes de la tubería. No se aceptan accesorios de PVC ensamblados con soldadura líquida.

  • GARANTÍA POR XXXXXXXX En caso se haya previsto en la sección específica de las bases la entrega de adelantos, el contratista debe presentar una garantía emitida por idéntico monto conforme a lo estipulado en el artículo 129 del Reglamento. La presentación de esta garantía no puede ser exceptuada en ningún caso.