Grupo Geard Colombia
  • Cursos
  • Empleos públicos
    • CNSC
    • Fiscalía
  • Concursos Docentes
  • Estudiantes
    • Saber 11
    • Saber Pro
    • Saber TyT
    • Preuniversitario UdeA
    • Preuniversitario UNAL
    • Abogados
  • Empleo
  • Blog
  • Registro
  • Ingreso
  • Menu Menu

Normatividad/ Territorial para municipios de quinta y sexta categoría

Anexo N°9 Acuerdo Niveles de Servicio

Publicado hace 1624 días

ACUERDO DE NIVELES DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES.

También, puedes ver la versión en formato PDF y original.

ANEXO No. 9 

ACUERDO DE NIVELES DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN Y  COMUNICACIONES Y DE SEGURIDAD FÍSICA Y LÓGICA 

OPERADOR: ESCUELA DE ADMINISTRACIÓN PÚBLICA – ESAP 

ACUERDO DE NIVELES DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN Y  COMUNICACIONES

Servicio  ITEM  ANS  Definición  Medición  Nivel  

Requerido 

Periodicidad  Aplica a
PROVISIÓN  

SERVICIOS DE  INTERNET

1 Efectividad en  la ampliación  de ancho de  banda. Es la  obtención del  servicio de  ampliación  

de ancho de  banda

Número de horas  requeridas para  realizar la  ampliación del  ancho de banda. 24 horas Conforme se  defina en un Plan  de Trabajo y  Cronograma Todas las  solicitudes de  ampliación del  canal
2 Disponibilidad  Estándar Posibilidad  

de  

transmisión  

de  

Información

Número de horas  con disponibilidad  para  

transmitir/Número  de horas del  respectivo periodo  en el cual debe  estar funcionando  un aplicativo

99.60% Conforme se  defina en un Plan  de Trabajo y  Cronograma Al canal
PROVISIÓN  

SERVICIOS DE  INFRAESTRUC  

TURA TIC

1 Tiempo en  aprovisionamiento de  infraestructur 

a TIC

Capacidad  

de  

aprovisionar  oportunamente  

infraestructur a tecnológica

Tiempo Propuesto/  Tiempo Ejecutado T Ejecutado  

<= T  

Propuesto

Por demanda  para dar  cumplimiento a  las obligaciones  del contrato Infraestructura  Tecnológica
GESTIÓN DE  CAMBIOS EN  INFRAESTRUCTURA 1 Ejecución de  cambios  

requeridos

Cumplimient 

o del  cronograma  presentado  

para la  ejecución de  cambios

Diferencia entre el  tiempo empleado  para ejecutar la  solicitud de cambio  y el tiempo según  cronograma T<=8 días  

hábiles

Conforme se  defina en un Plan  de Trabajo y  Cronograma Todas las  solicitudes de  cambio
2 MTTR (Mean  Time To  Restore) Tiempo  

promedio de  recuperación  ante fallas.

Resolución de fallas  en un tiempo  promedio inferior al  comprometido por  disponibilidad <= 4 horas  

severidad  

1<= 8 horas  

severidad 2.  Ver Nota al  

pie de la  

tabla)

Para dar  cumplimiento a  las obligaciones  del contrato Infraestructura  Tecnológica
GESTIÓN DE  SEGURIDAD 1 Aplicación de  parches sobre  la  

infraestructur 

a de TI

Aplicación de  parches de  seguridad  

que  

minimicen la  vulnerabilidad

Reporte de parches  aplicados Una vez el  

fabricante  

libera  

parches de  

actualización  en un T<= 36  horas

De acuerdo a las  vulnerabilidades  detectadas en los  productos  

software

Infraestructura  Tecnológica
2 Tiempos de  atención y  resolución de  incidentes de  seguridad Tiempo  

requerido  

para  

solucionar un  problema de  seguridad

T respuesta= 4 hrs – T de atención y  solución del  incidente T respuesta  

<= 4 horas  

Todas las  

incidencias 

de seguridad  serán  

tratadas  

como  

severidad 1

Una vez se  detecte o reporte  el incidente Infraestructura  Tecnológica
3 Sistema de  Gestión de  Calidad sobre  los procesos  TIC Verificar que  la entidad  incluya sus  procesos TIC  en el Sistema  de Gestión  de Calidad Verificar que en el  SIG se incluya los  procesos TIC de la  entidad 100%  Al inicio del  contrato A las  universidades  y/ó IES

Nota: En cuanto a tipificación de severidades se debe entender así: Severidad 1- Las aplicaciones  se encuentran sin servicio y Severidad 2- Las aplicaciones se encuentran con servicio, pero éste  es intermitente.

OPCION 1 ?TRABAJO EN SITIO? 

ACUERDO DE NIVELES DE SEGURIDAD FÍSICA Y LÓGICA 

Sala de Valoración de Requisitos Mínimos, Sala de Validación de Ítems y Ensamble  de Pruebas 

Para adelantar las etapas descritas anteriormente, las salas deben estar dotadas mínimo  con los siguientes sistemas y elementos:

Ítem  Requerimiento
1 Sistema de Circuito Cerrado de Televisión (CCTV) que permita capturar toda la actividad  que se presente en dicha sala y que registre el ingreso y salida del personal. 
2 Sistema de control de acceso electrónico; ya sea control táctil, tarjetas de proximidad o  terminal de reconocimiento facial, que almacene el registro de ingreso y salida. 
3 Durante esta etapa los equipos de cómputo asignados sólo deben ser de uso exclusivo  del proceso de selección contratado.
4 Se debe garantizar que NO se pueda realizar copia de información de los equipos a través  de medios externos ni a través de la red o cualquier otro medio.
5 Los equipos de cómputo deben estar aislados, a través de una red LAN cableada  (velocidad 100/1000 Mbps) independiente de las demás redes implementadas. Cableado  estructurado debidamente certificado el cual debe incluir como mínimo red de datos Cat  6 o superior y corriente regulada con un sistema ininterrumpido de potencia UPS con  capacidad suficiente de suplencia de energía para evitar la pérdida de datos.
6 Aprovisionar un enlace de conectividad IP con un ancho de banda simétrico garantizando  un nivel de reuso 1:1 dedicado para el servicio de internet con un ancho de banda mínimo  de 10 Mbps, con capacidad de ser ampliado por demanda en caso de que esto se  requiera, mediante un enlace físico de fibra óptica en su conexión de última milla. Dicho  canal debe ser de uso exclusivo para los procesos de la convocatoria que se encuentre  adelantando y es de uso exclusivo para las salas asignadas para la ejecución de cada  una de las etapas del proyecto con sus respectivas fases de reclamaciones.
7 Desde los equipos de cómputo sólo se debe poder ingresar a la(s) aplicaciones dispuestas  para tal fin; el acceso a internet debe estar totalmente restringido, sólo se permitirá el  acceso a las URL estrictamente necesarias para adelantar el proceso. Nota: la Sala de  Construcción de Ítems (reactivos) y Diseño de Pruebas podrá tener acceso únicamente a  los recursos tecnológicos internos (LAN) necesarios (aplicaciones, URL, etc) dispuestos  por la Universidad y/o lES.
8 La sala destinada para la construcción de ítems (reactivos) no tendrá acceso a internet y  debe estar totalmente aislada de las demás redes, el material digital de consulta deberá  ser centralizado en un solo equipo haciendo uso de un medio de almacenamiento externo que se debe habilitar solamente para este propósito y se debe deshabilitar una vez sea  cargada la información o material de referencia. Desde este computador se compartirá de  manera controlada a los demás. Nota: Este punto solo aplica para los procesos que  incluyan construcción de ítems (reactivos).
9 El ingreso y salida de cualquier material y/o elemento de las salas asignadas para la  ejecución de cada una de las etapas del proyecto, debe ser controlado, documentado y  aprobado sólo por el responsable de esta etapa del proceso de selección. 
10 Se debe contar con un inventario detallado de los equipos de cómputo los cuales deben  cumplir mínimo con procesador core i7, 8 GB RAM, disco duro de 500 Gigas, tarjeta de  red 100/1000 Mbps, pantalla de 20?, Windows 10 Pro. En caso de requerir incluir al  inventario un nuevo equipo, se debe informar a la OAI ? CNSC quien autorizará el ingreso  del equipo y será validado en cualquier momento durante la ejecución de la etapa.
11 Los videos de las Cámaras de Vigilancia se deben conservar como parte de evidencia  ante un posible reclamo y/o solicitud y con el fin de poder establecer si el protocolo de  seguridad se cumplió a cabalidad. Esta información quedará disponible hasta por 5 años  a disposición de la CNSC.
12 El acceso a las aplicaciones autorizadas debe ser exclusivamente desde los equipos  designados al proyecto; por ningún motivo se debe tener acceso a estas aplicaciones  desde las demás redes implementadas, excepto cuando la CNSC lo requiera.
13  La entrega de información por parte de las universidades o IES a la CNSC debe cumplir  con el protocolo de seguridad establecido por la CNSC.
14  Una vez finalizadas estas etapas, se debe realizar un borrado seguro de la información  contenida en los equipos, actividad que será verificada por la OAI de la CNSC.

NOTA 1: Todo el personal involucrado en estos procesos debe firmar el acuerdo de  confidencialidad en el manejo de la información a la cual tienen acceso y debe ser capacitado en  el plan de seguridad del proceso, con respecto a sus directrices, aplicación y accionar en caso de  que se presente un fallo en la seguridad de la información. 

NOTA 2: En las salas no se debe poder ingresar: dispositivos de almacenamiento de datos o memoria externa, celulares, cámaras, ni ningún dispositivo o elemento que permita extraer información, de acuerdo con los criterios del plan de seguridad implementado para el proceso. 

Según lo previsto en el artículo 31 numeral 3 de la Ley 909 de 2004, ?Las pruebas aplicadas o a  utilizarse en los procesos de selección tienen carácter reservado, sólo serán de conocimiento de  las personas que indique la Comisión Nacional del Servicio Civil en desarrollo de los procesos de  reclamación?. 

NOTA 3: El uso de la sala de construcción de ítems (reactivos) será facultativo por parte delconstructor. Sin embargo, para el diseño y ensamble de las pruebas sí será obligatorio su uso. 

NOTA 4: El uso de las salas será de uso exclusivo para atender las etapas de la convocatoriadurante el periodo que duren las mismas.

OPCIÓN 2 ?TRABAJO REMOTO? 

ACUERDO DE NIVELES DE SEGURIDAD FISICA Y LOGICA  

Etapas Valoración de Requisitos Mínimos, Sala de Validación de Ítems y Ensamble  de Pruebas: 

Para la ejecución de la etapa de valoración de requisitos mínimos bajo la opción de trabajo remoto  la IES debe implementar una arquitectura tecnológica similar a la definida en el siguiente diagrama: 

Para adelantar las etapas descritas anteriormente, la IES debe cumplir con los siguientes  aspectos del sitio central que la IES defina al que se conectaran sus usuarios ó  colaboradores:

1. Características Sitio Central
DENOMINACIÓN TÉCNICA:  Especificaciones técnicas sitio central
ÍTEM  CARACTERÍSTICA
1.1 Los equipos de comunicaciones, seguridad y servidores que estén en la ubicación que  defina la IES como punto centralizado donde se conectan sus usuarios deben estar  aislados, a través de una red LAN cableada (velocidad 100/1000 Mbps) independiente  de las demás redes implementadas. Cableado estructurado debidamente certificado  el cual debe incluir como mínimo red de datos Cat 6 o superior y corriente regulada  con un sistema ininterrumpido de potencia UPS con capacidad suficiente de suplencia  de energía para evitar la pérdida de datos.
1.2 Aprovisionar un enlace de conectividad IP con un ancho de banda simétrico  garantizando un nivel de reuso 1:1 dedicado para el servicio de internet con un ancho  de banda mínimo de 10 Mbps, con capacidad de ser ampliado por demanda en caso  de que esto se requiera, mediante un enlace físico de fibra óptica en su conexión de  última milla. Dicho canal debe ser de uso exclusivo para los procesos de la  convocatoria que se encuentre adelantando y es de uso exclusivo para las salas  asignadas para la ejecución de cada una de las etapas del proyecto con sus  respectivas fases de reclamaciones. 
1.3 La sala destinada para la construcción de ítems (reactivos) no tendrá acceso a internet  y debe estar totalmente aislada de las demás redes, el material digital de consulta  deberá ser centralizado en un solo equipo haciendo uso de un medio de  almacenamiento externo que se debe habilitar solamente para este propósito y se  debe deshabilitar una vez sea cargada la información o material de referencia. Desde  este computador se compartirá de manera controlada a los demás. Nota: Este punto  solo aplica para los procesos que incluyan construcción de ítems (reactivos).
1. Características Sitio Central
DENOMINACIÓN TÉCNICA:  Especificaciones técnicas sitio central
ÍTEM  CARACTERÍSTICA
1.4 Se podrán implementar soluciones basada en equipos físicos para lo cual se debe  contar con un inventario detallado de los equipos de cómputo los cuales deben cumplir  mínimo con procesador core i7, 8 GB RAM, disco duro de 500 Gigas, tarjeta de red  100/1000 Mbps, pantalla de 14?, Windows 10 Pro. En caso de requerir incluir al  inventario un nuevo equipo, se debe informar a la OAI ? CNSC quien autorizará el  ingreso del equipo y será validado en cualquier momento durante la ejecución de la  etapa. 

También se podrán implementar soluciones basadas en escritorios virtuales o  estaciones remotas en cuyo caso las máquinas virtuales deben mantener las  especificaciones o su equivalente de los equipos físicos anteriormente descritos.

1.5 El acceso a las aplicaciones autorizadas debe ser exclusivamente desde los equipos  designados al proyecto; por ningún motivo se debe tener acceso a estas aplicaciones  desde las demás redes implementadas, excepto cuando la CNSC lo requiera.
1.6 La entrega de información por parte de las universidades o IES a la CNSC debe  cumplir con el protocolo de seguridad establecido por la CNSC.
1.7 Una vez finalizadas estas etapas, se debe realizar un borrado seguro de la información  contenida en los equipos, actividad que será verificada por la OAI de la CNSC.

CONDICIONES TECNOLÓGICAS DE OPERACIÓN PARA TRABAJO REMOTO PARA LAS  ETAPAS DE VERIFICACIÓN DE REQUISITOS MÍNIMOS  

Para el trabajo remoto o trabajo en casa para los colaboradores de la Institución de Educación  Superior ? IES, se deberán desarrollar las siguientes condiciones de seguridad:

2. Valoración de Requisitos Mínimos
DENOMINACIÓN TÉCNICA:  Conexión remota a la IES para valoración de requisitos mínimos
ÍTEM  CARACTERÍSTICA  MÍNIMO REQUERIDO
2.1  Personal ? Contar con los registros actualizados y firmados de los  acuerdos de confidencialidad y no divulgación suscritos entre la  IES y los colaboradores que van a intervenir en alguna actividad  de la ejecución de las pruebas que se han suscrito  contractualmente entre la IES y la CNSC. 

? Se debe identificar y mantener actualizada la relación de  personal autorizado para acceder de manera remota segura a  estos servicios. 

? Se debe contar con registros de entrenamiento y concienciación  de la IES a sus colaboradores sobre las condiciones de  confidencialidad, protección y no divulgación de la información  que se hacen extensivas a las conexiones remotas autorizadas. 

? Se debe contar con registros de entrenamiento y concienciación  de la IES a sus colaboradores sobre la importancia de mantener  actualizados y debidamente protegidos los equipos de acceso  remoto del personal autorizado, en caso de utilizar la modalidad  de BYOD (Bring Your On Device) para permitir este tipo de  operación remota. 

? Se debe contar con registros de entrenamiento y concienciación  de la IES a sus colaboradores sobre la importancia de la  adopción de contraseñas (password) fuertes y protección de las  credenciales de acceso (usuario y contraseña), como recursos  únicos, personales e intransferibles de autenticación ante las  diversas plataformas de procesamiento de información  relacionadas con el desarrollo de las pruebas que se han  suscrito contractualmente entre la IES y la CNSC. 

? Mantener canales de comunicación permanente entre el  personal autorizado y la supervisión de operación tecnológica  (Mesa de Ayuda) por parte de la IES, para identificar de manera  proactiva posibles fallas o ataques informáticos que se  pudiesen presentar por hacer uso de redes públicas.

2. Valoración de Requisitos Mínimos
DENOMINACIÓN TÉCNICA:  Conexión remota a la IES para valoración de requisitos mínimos
ÍTEM  CARACTERÍSTICA  MÍNIMO REQUERIDO
2.2  Aspectos Técnicos ? Se deben adecuar los equipos de cómputo de cada uno de los  analistas con la versión actualizada de un software antivirus, un  software antimalware y la última versión del programa de  acceso remoto a implementar, para lo cual se debe indicar el  software de acceso remoto y antivirus instalado y sus versiones. 

? El acceso remoto debe contar con tres (3) métodos de  autenticación con usuario y clave robusta. La primera clave será  la que pide el software de conexión remota; la segunda clave le  debe permitir al analista ingresar al sistema operativo del  equipo que sea asignado por la IES; y la tercera clave será la  que debe introducir para poder ingresar al SIMO. 

? No se debe permitir el acceso remoto desde computadores  distintos a los definidos por los analistas como su estación de  trabajo del hogar. 

? Se debe realizar una verificación periódica y remota de cada  equipo de los analistas para garantizar el correcto  funcionamiento de la máquina junto con test de velocidad de  acceso a internet y posibles recomendaciones, lo cual se hará  cada quince (15) días y se dejará registro de esta actividad por  equipo. 

? La IES debe adecuar de manera remota la configuración de los  equipos del hogar de los analistas para una correcta y estable  conexión con las estaciones de trabajo que tienen asignadas  por las IES. Estas actividades deben quedar relacionadas en  una bitácora que permita ver en qué fecha se verificó y a que  PC de usuario se le hizo la revisión. 

? La IES solo permitirá el acceso remoto a las estaciones de  trabajo física o virtual adecuadas en las instalaciones definidas  por las IES mediante el software especializado informado y  avalado por la CNSC, lo cual se hará mediante una herramienta  tecnológica que se encargará de gestionar todos los protocolos  de seguridad y permisos solo a los equipos registrados de los  integrantes del equipo de Verificación de Requisitos Mínimos.  Para lo anterior el operador debe informar a la CNSC qué  herramienta tecnológica utilizará con su marca y versión  correspondiente.

2.3 Aspectos De  Telecomunicaciones  Y Seguridad ? La IES debe propender porque se mantenga operativo el canal  o medio de comunicación establecido entre la IES y la CNSC.  Para ello, quincenalmente se enviará un reporte de operación  del canal de datos donde se pueda verificar el estado de  operación. 

? Habilitar los canales de telecomunicación apropiados para  permitir que los colaboradores autorizados por la IES puedan  acceder de manera remota segura a los servicios de la IES y  desde allí lograr el acceso a la CNSC. 

? Gestionar de manera adecuada el ancho de banda que ingresa  desde las conexiones remotas de los usuarios autorizados  hacia las instalaciones de la IES. 

? Validar el adecuado enrutamiento de acceso remoto seguro del  personal autorizado hacia los servicios autorizados por la  CNSC para la gestión de las obligaciones suscritas, lo cual se  verificará mediante pruebas de traceroute desde el diez por  ciento (10%) de los equipos avalados, las cuales debe enviarse  a la CNSC desde el inicio del trabajo remoto.  

? Monitorear el uso de los canales de acceso remoto hacia la IES,  entregando o reasignando los parámetros de prioridad que  sean establecidos para los diferentes perfiles de usuario que  puedan acceder a los servicios de la CNSC. 

? Usar medios de comunicación segura a través de túneles  asegurados mediante protección de acceso no autorizado y  métodos de encriptación asimétricos entre los PC del personal  autorizado para el trabajo remoto y la sede de la IES que enrute  las comunicaciones hacia la CNSC mediante la implementación  de VPN, para lo cual la IES deberá indicar qué herramienta  tecnológica gestiona estos túneles. 

? La IES no debe hacer uso de utilitarios de punto a punto (P2P – pear to pear) o de acceso directo a equipos para otorgar el  acceso del personal asignado para la ejecución de las pruebas  que forman parte del contrato suscrito con la CNSC. 

? El establecimiento de los túneles seguros de comunicaciones  debe contar al menos con mecanismos de autenticación fuerte  (usuario y contraseña robusta), que incluyan múltiples factores  de autenticación y cifrado de la información que se trance. 

? Se debe garantizar que todos los elementos de  telecomunicaciones sean desplegados por la IES para adoptar  el acceso remoto seguro y se encuentran debidamente  actualizados a las últimas versiones estables disponibles. Para  ello, se hará una revisión acompañada por la OAI donde se  verifique aleatoriamente las versiones de actualización de sus  equipos de telecomunicaciones.  

? Se deben mantener y revisar constantemente los registros  automáticos de eventos (gestión de logs), de las conexiones  remotas establecidas. Estos logs deben estar disponibles en  algún medio donde la CNSC pueda consultarlos en compañía  de la IES. 

? Se debe garantizar que las herramientas de control de acceso  remoto seguro estén configuradas de tal forma que se impida el  acceso a las unidades de almacenamiento local del cliente de  conexión, evitar la transferencia de archivos, hacer print screen  y limitar el acceso en la sesión del usuario a correos gratuitos  tipo Gmail, Hotmail, entre otras plataformas gratuitas. 

2. Valoración de Requisitos Mínimos
DENOMINACIÓN TÉCNICA:  Conexión remota a la IES para valoración de requisitos mínimos
ÍTEM  CARACTERÍSTICA  MÍNIMO REQUERIDO
? La red de la IES debe estar protegida perimetralmente por  dispositivos de seguridad tipo firewalls. En aquellos casos en  donde el contrato suscrito y vigente, no haya exigido el uso de  dispositivos de seguridad perimetral con funcionalidades de  firewall de última generación, la IES deberá propender por  contar con servicios locales de cortafuegos de los equipos de  usuario final tanto en los computadores ubicados en las salas  autorizadas, como en los equipos de cómputo remotos de los  usuarios autorizados. 

? Se deben desplegar herramientas de monitoreo y control de la  velocidad de internet para los canales virtuales o túneles  asegurados establecidos entre la IES y los sitios de acceso  remoto autorizados de sus colaboradores, con el propósito de  mantener los niveles de operación necesarios para cumplir con  los compromisos suscritos entre la IES y la CNSC.

 CONDICIONES TECNOLÓGICAS DE OPERACIÓN DE TRABAJO REMOTO PARA LA  ETAPA DE CONSTRUCCIÓN DE ÍTEMS 

Para la ejecución de la etapa de construcción de ítems bajo la opción de trabajo remoto la IES  debe implementar una arquitectura tecnológica similar a la definida en el siguiente diagrama:

En la implementación de la solución debe cumplir con las siguientes condiciones y  características tecnológicas:

3. Construcción de ÍTEMS
3.1 Comunicaciones
DENOMINACIÓN TÉCNICA:  Conexión remota a la IES para construcción de ÍTEMS
ÍTEM  CARACTERÍSTICA  MÍNIMO REQUERIDO
3.1.1  Conexión remota ? Se debe garantizar que cada uno de los colaboradores de la IES cuenta con un acceso remoto seguro y auditable a la infraestructura  de la Institución de Educación Superior ? IES. El nivel de auditoría  por lo menos debe permitir observar: usuario conectado, fecha, hora  de conexión y desconexión. 

? Siempre que se realice una conexión de escritorio remoto al equipo  del colaborador esta deberá anunciársele con el fin de tener que  ésta no sea invasiva y altere su estado de privacidad. 

? El colaborador durante el desarrollo de su trabajo debe abstenerse  de realizar actividades de carácter personal en el PC destinado para  el trabajo. 

? Si es posible habilitar una conexión con un segundo factor de  autenticación la IES debe mantener este esquema durante la  ejecución del contrato. 

? Configuración de registros automáticos revisables de: ? Administración de cuentas 

? Inicios y cierre de sesión 

? Acceso DC 

? Acceso a objetos 

? Uso de privilegios 

? Sistema

3. Construcción de ÍTEMS
3.1 Comunicaciones
DENOMINACIÓN TÉCNICA:  Conexión remota a la IES para construcción de ÍTEMS
ÍTEM  CARACTERÍSTICA  MÍNIMO REQUERIDO
3.1.2  Seguridad Remota ? Se debe configurar cada acceso remoto, para que el colaborador,  no tenga acceso a ninguna otra red, mientras se encuentre  conectado a la conexión remota de la IES. 

? Cada computador de los colaboradores debe ser inspeccionado  remotamente por el personal técnico de la IES utilizando una  herramienta tipo software de soporte remoto. 

? De forma automática, el sistema de autenticación deberá validar el  cumplimiento de las características mínimas de seguridad de  equipos o dispositivos de los colaboradores descritas en este  numeral, para que permita la conexión remota. 

? El colaborador debe extremar las precauciones para evitar el  acceso no autorizado a la información personal, propia y de  terceros, manejada, no dejando a la vista ningún soporte de  información en el lugar donde se desarrolle el trabajo remoto y  bloqueando las sesiones de los dispositivos cuando estos estén  desatendidos. 

? Cualquier anomalía que pueda afectar a la seguridad de la  información debe notificarse al responsable del área de tecnología  de la IES, a la mayor brevedad posible, a través de los canales  definidos para el efecto. 

? Se debe contar con una configuración detallada de las de reglas de  entrada y salida del cortafuegos (lógico o físico) de la IES. ? Acciones: permitir o bloquear 

? Protocolos IP 

? Direcciones IP entrada / salida

3.1.3 Equipos o dispositivos  de los colaboradores ? El colaborador debe contar con una conexión a internet en su lugar  de residencia, con un operador reconocido en el mercado  colombiano, avalado por el Ministerio de las Tecnologías de la  Información y las Comunicaciones (MINTIC). 

? La IES debe validar que la conectividad del equipo se realice  mediante una conexión segura de internet, en lo posible usar  conectividad cableada y que el equipo o dispositivo del colaborador  tenga la red inalámbrica deshabilitada. 

? Se recomienda que la velocidad mínima contratada por el  colaborador con el operador o ISP, sea de 10Mbps. 

? Cámara IP externa de tenerla, esta debe ser ubicada de manera tal  que cubra el espacio de trabajo. Si la cámara es interna debe  cerciorarse que funciona adecuadamente y no tener elementos que  la cubran.

3. Construcción de ÍTEMS
3.1 Comunicaciones
DENOMINACIÓN TÉCNICA:  Conexión remota a la IES para construcción de ÍTEMS
ÍTEM  CARACTERÍSTICA  MÍNIMO REQUERIDO
3.1.4 Registros automáticos  de control (Logs) y  auditoría ? Se debe llevar un registro detallado de hora, fecha, dirección IP origen y usuario que se ha conectado al acceso remoto. 

? Se debe llevar una bitácora de revisión de cumplimiento de los  requisitos mínimos de los equipos de los colaboradores. 

? La IES debe programar revisiones aleatorias diarias, para validar  el cumplimiento de las condiciones mínimas de operación de los  equipos o dispositivos de los colaboradores. La CNSC puede  realizar auditoría en cualquier momento para verificar el  cumplimiento de las condiciones, para lo cual el ingeniero  designado por la CNSC contactará al ingeniero asignado por la IES  y de esta manera coordinar la actividad. 

? Se debe llevar registro tipo checklist, por el personal técnico de la  IES, donde detalle fecha y hora, nombre del colaborador revisado,  nombre de la persona técnica que revisa el equipo, este registro  debe ser digital y estar disponible en un repositorio para su consulta  por parte de la CNSC.

3.1.5  Soporte ? La IES debe contar con una mesa de ayuda, donde se registren los  requerimientos de los colaboradores, generando un identificador único por cada requerimiento, registrar cada seguimiento y  evidencias gráficas de los servicios de apoyo a los colaboradores y  a sus dispositivos de trabajo. 

? La IES debe contar con una herramienta de apoyo remoto de parte  de la mesa de servicios que permita registrar el tipo de soporte  dado, fecha y hora, de todos los servicios de apoyo que realiza esta mesa de servicio a los colaboradores.

3.1.6  Gestión de los Equipos  de Conectividad  ? La gestión de los equipos de comunicaciones debe realizarse  mediante un protocolo de comunicaciones seguro y desde una Vlan  en particular (Vlan de Gestión).
3.1.7  Interfaces de  Conectividad  ? Se requiere que el equipo de conectividad (Switch) cuente con  interfaces de 1Gpbs/10Gbps, en lo posible Interfaces de 10 Gbps  para la conexión con los equipos de seguridad perimetral ? Firewall.
3. Construcción de ÍTEMS
3.2 Seguridad
DENOMINACIÓN TÉCNICA:  Conexión remota a la IES para construcción de ítems 
ÍTEM  CARACTERÍSTICA  MÍNIMO REQUERIDO
3.2.1  Equipos o dispositivos  de los colaboradores ? Debe contar con un sistema operativo soportado por el fabricante a  la fecha de inicio de labores y compatible con la infraestructura  software que implemente la IES. 

? El sistema operativo, en el caso de requerir licenciamiento, debe ser  licencia original emitida por el fabricante del hardware o del sistema  operativo. 

? Para permitir conexión remota, se debe verificar y registrar por parte  de la IES, en cada equipo o dispositivo del colaborador, las  versiones de parches, hotfix o actualizaciones aplicadas  correctamente a las últimas versiones liberadas por el fabricante. 

? El equipo o dispositivo del colaborador, debe contar con un sistema  de antivirus reconocido, totalmente licenciado, se debe verificar y  registrar por parte de la IES, las versiones de parches, hotfix o  actualizaciones aplicadas correctamente a las últimas versiones  liberadas por el fabricante. 

? El equipo o dispositivo del colaborador debe contar con un software  de firewall, instalado y activo, se debe verificar y registrar por parte  de la IES la funcionalidad del software de firewall. 

? Se debe generar una política de seguridad en el equipo del  colaborador, que en el momento de establecer una conexión  remota, se deshabiliten los puertos USB, unidades de CD, DVD, no  se permita la redirección de dispositivos locales, ni a los equipos  remotos en la IES. 

? Se debe permitir el establecimiento de una conexión de auditoría  con el colaborador, donde se permita grabar y ver el entorno del  colaborador, ya sea a través de la cámara web del equipo u otro  mecanismo de grabación. 

3.2.2  Locación física del  colaborador ? La IES debe velar, auditar y registrar, para que las condiciones,  tanto físicas como ambientales, donde labora el colaborador, sea  en un lugar aislado, cerrado, sin distractores, ni acompañantes y  que, en caso de ser necesario, registrar por medio de video dicho  entorno. 

? Se debe crear, aplicar y sensibilizar a los colaboradores sobre la  política de NO uso de celular, tablets, relojes inteligentes o  televisores, mientras se realizan las actividades propias del objeto  contractual, y en lo posible, la universidad debe registrar y guardar  dichas evidencias.

3. Construcción de ÍTEMS
3.2 Seguridad
DENOMINACIÓN TÉCNICA:  Conexión remota a la IES para construcción de ítems 
ÍTEM  CARACTERÍSTICA  MÍNIMO REQUERIDO
3.2.3  Control y Monitoreo ? La IES deberá mantener actualizados sus registros de  colaboradores autorizados para la conexión remota en esta  operación. Dichos registros deben contar al menos con información  acerca de: 

? Equipo autorizado y revisado 

? Tipo de rol o actividad del colaborador en el proceso ? Lista de accesos permitidos 

? Franja horaria autorizada para operar por cada día. ? La IES debe mantener actualizados los registros de configuraciones  revisadas y últimos cambios realizados. 

? La IES deberá evidenciar el ajuste a sus políticas de toma de copias  de seguridad de los repositorios de información, a las condiciones  de operación en contingencia en donde se muestre que la  frecuencia de ejecución y prueba ha aumentado.

3.2.4  Soporte ? La IES debe contar con una mesa de ayuda, donde se registren los  requerimientos de los colaboradores, generando un identificador único por cada requerimiento, registrar cada seguimiento y  evidencias gráficas de los servicios de apoyo a los equipos de los  colaboradores. 

? El inventario de PC de usuario final, los de las IES, equipos de  comunicaciones, seguridad y otros que formen parte de la solución  tecnológica que soporta el proceso deben mantenerse actualizado,  reportando cualquier novedad por cambio.

3.2.5  VPN Site-to-site ? La conectividad a la infraestructura de la CNSC debe contemplar la  configuración de una VPN site-to-site, SSL, TLS o IPsec. Como  esquema de contingencia de la CNSC debe configurarse apuntando  a los dos proveedores de comunicaciones que tiene la entidad.  

? El tráfico permitido debe ser solo para las Vlan habilitadas y  solicitadas por la IES, en lo posible con usuarios autenticados al  dominio. 

? El equipo de seguridad firewall debe soportar IPsec VPN

3.2.6 Equipo de Seguridad  Firewall Perimetral. ? El dispositivo de seguridad deberá soportar túneles de conexión  segura para redes privadas virtuales (VPNs) con algoritmos de  cifrado: AES, DES, 3DES en sus versiones más recientes. 

? Debe poder verificar la presencia de antivirus (propio y/o de terceros  y de un firewall personal (propio y/o de terceros) en la máquina que  establece la comunicación VPN SSL. 

? Se sugiere que el equipo firewall pueda estar en capacidad de  definir distintos portales SSL que servirán como interfaz gráfica a  los usuarios de VPN SSL luego de ser autenticados por la  herramienta. Dichos portales deben poder asignarse de acuerdo al  grupo de pertenencia de dichos usuarios y mediante esta conexión  y la VPN site-to.site alcanzar los recursos de la CNSC.

3. Construcción de ÍTEMS
3.3 Recurso Humano
DENOMINACIÓN TÉCNICA:  Conexión remota a la IES para construcción de ítems 
ÍTEM  CARACTERÍSTICA  MÍNIMO REQUERIDO
3.3.1  Hojas de Vida ? Se debe realizar un estricto seguimiento a los perfiles profesionales  contratados, almacenar dicha información en un lugar seguro en la  IES.
3.3.2  Contratos ? Se debe almacenar con folio, todos los documentos que sean parte  integral del contrato de cada uno de los colaboradores, junto a la  hoja de vida.
3.3.3 Acuerdos de  confidencialidad ? Se debe hacer firmar a cada uno de los colaboradores de la IES,  acuerdos de confidencialidad, aclarando y entregando  detalladamente al colaborador, las sanciones, multas y demás que  se imponen, en caso de infringir dicho acuerdo. 

? La IES debe entregar, aclarar y socializar con el colaborador, los  acuerdos de confidencialidad, con una vigencia no menor a un (1)  año, a partir de la firma del contrato, donde se puede aplicar  durante este tiempo sanciones, multas y demás, en caso de 

divulgar, promocionar o mencionar, cualquier información inherente  al objeto contractual.

3.3.4  Capacitación ? La IES debe realizar una jornada de sensibilización con todos los  colaboradores autorizados para realizar trabajo a través de acceso  remoto, sobre los controles dispuestos, las vulnerabilidades de este  tipo de conexión, los mecanismos de control y monitoreo, las  recomendaciones de seguridad aplicables. 

? La IES debe programar al menos una (1) vez al mes una  capacitación, que abarque temas técnicos del uso de las  herramientas para construcción de ítems, buen uso de los equipos  de cómputo y de aspectos legales y contractuales, que garanticen  la seguridad, custodia y confiabilidad de la información. 

? Se debe evidenciar mediante encuesta el entendimiento de los  colaboradores sobre el protocolo de solicitud de asistencia técnica  y verificación del servicio prestado por la mesa de ayuda autorizada  por la IES.

3.3.5 Perfil Constructor ? Para el desarrollo de las actividades de trabajo remoto el  constructor debe antes de iniciar labores diarias, hacer una  grabación del sitio de trabajo con una vista de trescientos sesenta  grados (360º), esta debe ser remitida al soporte tecnológico de la  IES para que se archiven en un repositorio donde en cualquier  momento se pueda consultar para labores de seguimiento por parte  de la CNSC. 

? La cámara del computador o cámara externa si es el caso, debe  estar siempre que el colaborador este trabajando apuntando frente  a él, de ninguna manera se pretende grabar lo que se esté  visualizando en su pantalla.

Perfil Validación ? Para el desarrollo de las actividades de trabajo remoto el grupo de  colabores que esté haciendo la validación, si se reúnen  virtualmente deben grabar solo el audio de la reunión y debe quedar  en el repositorio que la IES haya definido para este fin, se debe  poder asociar a qué ítem o ítems se refería la reunión de validación.  En cualquier momento estos audios pueden ser consultados para  labores de seguimiento por parte de la CNSC, actividad que se  organizará entre los ingenieros de apoyo asignados para la  convocatoria por parte de la IES y la CNSC. 

? La elaboración de las actas de reuniones requeridas en el Anexo  Técnico se mantiene.

3. Construcción de ÍTEMS
3.3 Recurso Humano
DENOMINACIÓN TÉCNICA:  Conexión remota a la IES para construcción de ítems 
ÍTEM  CARACTERÍSTICA  MÍNIMO REQUERIDO
Perfil Ensamblador ? Para el desarrollo de las actividades de trabajo remoto el  ensamblador debe antes de iniciar labores diarias, hacer una  grabación del sitio de trabajo con una vista de 360 grados y durante  la ejecución de toda la actividad debe estar grabando, esta debe  quedar en el repositorio seguro que la IES haya definido para este  fin. En cualquier momento estos videos se pueden consultar para  labores de seguimiento por parte de la CNSC, actividad que se  organizará entre los ingenieros de apoyo asignados para la  convocatoria por parte de la IES y la CNSC. 

? La cámara del computador o cámara externa si es el caso, debe  estar siempre que el colaborador este trabajando apuntando frente  a él, de ninguna manera se pretende grabar lo que se esté  visualizando en su pantalla. 

? Solo para este caso la IES puede determinar hacer este ensamble  de pruebas en el sitio central a donde se conectan sus  colaboradores, en cuyo caso deberá cumplir con las condiciones  definidas en la opción 1 ?Trabajo en Sitio?.

3. Construcción de ÍTEMS
3.4 Servicios
DENOMINACIÓN TÉCNICA:  Conexión remota a la IES para construcción de ítems
ÍTEM  CARACTERÍSTICA  MÍNIMO REQUERIDO
3.4.1  Capacitación ? La IES debe realizar capacitación, llevando registro de asistencia,  ya sea físico o virtual, donde explique y enseñe el uso de las  herramientas tecnológicas con las que cuenta la universidad, para  el trabajo, ya sea remoto o presencial. 

? La IES debe realizar la capacitación de las herramientas dispuestas  para la construcción de ítems, de acuerdo con los alcances  contractuales entre la universidad y el colaborador, llevando registro  de asistencia, ya sea físico o virtual. 

? La IES debe concientizar a manera de capacitación a cada uno de  los colaboradores, y personas que de una u otra manera  intervengan con la construcción de ítems, ya sea personal de misión  o de apoyo, sobre el manejo de la información, los niveles de  confidencialidad de la información, de acuerdo con el marco de la  norma ISO 27001 en su versión más reciente. Además, se debe  especificar la clasificación y protección de la información aplicables  al proceso, dejando de forma detallada que información es pública,  cual es privada, cual es restringida, cual es confidencial y cual es  secreta, así como la aplicabilidad de sanciones en la divulgación de  la información, según el nivel.

3.4.2  Mesa de servicio ? La IES debe garantizar la disponibilidad de la mesa de servicio,  durante el tiempo de conexión de los colaboradores, tanto de  aplicación como de personal profesional de apoyo. 

? Los profesionales de apoyo para la mesa de servicio, debe ser  personal exclusivo para el soporte a las personas en misión, ya sea  de manera remota o presencial.

3.4.3 Horario de  disponibilidad de la  conexión remota ? La IES debe organizar los horarios de trabajo y deben ser  coincidentes con la disponibilidad de la conexión remota, no se  debe permitir ninguna conexión fuera del horario establecido. 

? El horario de conexión remota debe coincidir con el horario de la  mesa de servicio.

3.4.4  Disponibilidad del  servicio ? La IES debe garantizar la disponibilidad de los servicios, canales de  internet, conexiones y servicio de mesa de ayuda.

Personaliza tu experiencia

Cuéntanos más sobre ti, para que puedas recibir información personalizada en la Convocatoria Territorial para municipios de quinta y sexta categoría.

Más normatividad

  • Acuerdo #20211000007226 del 29 de abril de 2020 – Alcaldía Municipal del Tubará – Atlántico

    Hace 1440 días
  • Acuerdo #20211000006706 del 29 de abril de 2021 – Alcaldía Municipal de Caramanta – Antioquia

    Hace 1441 días
  • Acuerdo #2021100008186 del 05 de mayo de 2021 – Personería Municipal de Cumaral – Meta

    Hace 1468 días
  • Acuerdo #20211000018186 del 05 de mayo de 2021 – Personería Municipal de Cumaral – Meta

    Hace 1468 días
  • Acuerdo #20211000007516 del 29 de abril de 2021 – Personería Municipal de Ráquira – Boyacá

    Hace 1473 días

Ver toda la normatividad

Compañía

  • Nosotros
  • Alianzas
  • Contacto
  • Política de privacidad
  • Términos y condiciones

Cursos

  • Convocatorias de la CNSC
  • Concursos docentes
  • Pruebas ICFES Saber
  • Simulacros gratis

Recursos

  • Preguntas y respuestas
  • Notificaciones
  • Guías
  • Blog
  • Blog
  • Normatividad
  • Empleo

Llámanos

  • Lunes a jueves de 7 a.m.
    a 5:30 p.m. Viernes de
    7 a.m. a 4 p.m. Sábados de 8 a.m. a 2 p.m.
  • Linea nacional: 01 8000 41 3000
  • Celular y Whatsapp: 333 033 40 39
  • Bogotá: 381 92 69
  • Línea Alianzas: 304 543 12 55
© 2013 - 2025 Grupo Geard
  • Facebook
  • Twitter
  • Instagram
  • Youtube
  • Cursos
  • Empleos públicos
  • Concursos Docentes
  • Estudiantes
  • Empleo
  • Blog
  • Registro
  • Ingreso
Scroll to top
✖