D) Anuncios - CONSEJERÍA DE EDUCACIÓN Y JUVENTUD (BOCM-20210624-33)
Convenio – Convenio de colaboración de 10 de junio de 2021, entre la Comunidad de Madrid (Consejería de Educación y Juventud) y Google Ireland Limited, para contribuir a la mejora de la competencia digital en el ámbito educativo mediante el uso de Workspace for Education
44 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
B.O.C.M. Núm. 149
BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
JUEVES 24 DE JUNIO DE 2021
apagones, subidas de tensión, bajadas de tensión, y condiciones de frecuencia
que salgan de los márgenes de tolerancia. Si el uso de la energía se interrumpe, la energía de apoyo está diseñada para proporcionar energía provisional al
centro de datos, a la máxima capacidad, hasta un máximo de 10 minutos, hasta que los sistemas del generador diésel lo releven. Los generadores diésel son
capaces de arrancar en segundos para proporcionar suficiente energía eléctrica de emergencia para mantener en funcionamiento el centro de datos a la
máxima capacidad normalmente durante días.
— Sistemas Operativos de los Servidores. Los servidores del Importador de Datos utilizan una implementación basada en Linux personalizada para el entorno de aplicaciones. Los datos se almacenan utilizando algoritmos registrados
para incrementar la seguridad de los datos y su redundancia. El Importador de
Datos emplea un proceso de revisión de código para aumentar la seguridad
del código utilizado para prestar los Servicios y mejorar la seguridad de los
productos en entornos de producción.
— Continuidad del Negocio. El Importador de Datos replica los datos a través de
múltiples sistemas para ayudar a protegerlos contra destrucciones o pérdidas
accidentales. El Importador de Datos ha diseñado y planea y prueba con regularidad planes de continuidad del negocio y programas de recuperación de
desastres.
(b) Redes y Transmisión.
— Transmisión de Datos. Los centros de datos están normalmente conectados a
través de conexiones privadas de alta velocidad para proporcionar las transferencias de datos entre centros de datos de forma segura y rápida. Este diseño
persigue evitar que los datos sean leídos, copiados, alterados o eliminados sin
autorización durante una transferencia o transporte electrónico o mientras se
graban en medios de almacenamiento de datos. El Importador de Datos transfiere datos a través de protocolos estándares de Internet.
— Superficie de Ataque Externa. El Importador de Datos utiliza múltiples capas
de dispositivos de red y detección de intrusión para proteger su superficie de
un ataque externo. El Importador de Datos tiene en cuenta posibles vectores
de ataque e incorpora tecnología construida especialmente en los sistemas expuestos al exterior.
— Detección de Intrusión. La detección de intrusión pretende proporcionar conocimiento sobre las actividades de ataque en curso y proporcionar una adecuada información para responder a los incidentes. La detección de intrusión
de el Importador de Datos supone:
1. Controlar de forma estrecha el tamaño y la cobertura de la superficie de
ataque de el Importador de Datos a través de medidas preventivas.
2. Emplear controles de detección inteligentes en los puntos de entrada de
datos; y
3. Emplear tecnología que automáticamente solucione determinadas situaciones de peligro.
— Respuesta a Incidentes. El Importador de Datos monitoriza diversos canales
de comunicación para incidentes de seguridad, y el personal de seguridad del
Importador de Datos reaccionará con rapidez ante los incidentes conocidos.
— Tecnologías de Cifrado. El Importador de Datos pone a disposición cifrado
HTTPS (también llamado conexión SSL o TLS). Los servidores de Google
admiten el intercambio de claves criptográficas de Diffie Hellman de curva
elíptica efímera firmado con RSA y ECDSA. Estos métodos de confidencialidad directa perfecta (PFS, perfect forward secrecy) ayudan a proteger el tráfico y minimizan el impacto de una clave puesta en peligro o una penetración
criptográfica.
2. Controles de Acceso y del Lugar.
(a) Controles del Lugar.
— Operaciones de Seguridad en el Centro de Datos. Los centros de datos del Importador de Datos mantienen un operativo de seguridad en esos centros de datos responsable de todas las actividades de seguridad física de los centros de
datos las 24 horas del día, los 7 días de la semana. El personal del operativo
Pág. 197
BOCM-20210624-33
BOCM
BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID
JUEVES 24 DE JUNIO DE 2021
apagones, subidas de tensión, bajadas de tensión, y condiciones de frecuencia
que salgan de los márgenes de tolerancia. Si el uso de la energía se interrumpe, la energía de apoyo está diseñada para proporcionar energía provisional al
centro de datos, a la máxima capacidad, hasta un máximo de 10 minutos, hasta que los sistemas del generador diésel lo releven. Los generadores diésel son
capaces de arrancar en segundos para proporcionar suficiente energía eléctrica de emergencia para mantener en funcionamiento el centro de datos a la
máxima capacidad normalmente durante días.
— Sistemas Operativos de los Servidores. Los servidores del Importador de Datos utilizan una implementación basada en Linux personalizada para el entorno de aplicaciones. Los datos se almacenan utilizando algoritmos registrados
para incrementar la seguridad de los datos y su redundancia. El Importador de
Datos emplea un proceso de revisión de código para aumentar la seguridad
del código utilizado para prestar los Servicios y mejorar la seguridad de los
productos en entornos de producción.
— Continuidad del Negocio. El Importador de Datos replica los datos a través de
múltiples sistemas para ayudar a protegerlos contra destrucciones o pérdidas
accidentales. El Importador de Datos ha diseñado y planea y prueba con regularidad planes de continuidad del negocio y programas de recuperación de
desastres.
(b) Redes y Transmisión.
— Transmisión de Datos. Los centros de datos están normalmente conectados a
través de conexiones privadas de alta velocidad para proporcionar las transferencias de datos entre centros de datos de forma segura y rápida. Este diseño
persigue evitar que los datos sean leídos, copiados, alterados o eliminados sin
autorización durante una transferencia o transporte electrónico o mientras se
graban en medios de almacenamiento de datos. El Importador de Datos transfiere datos a través de protocolos estándares de Internet.
— Superficie de Ataque Externa. El Importador de Datos utiliza múltiples capas
de dispositivos de red y detección de intrusión para proteger su superficie de
un ataque externo. El Importador de Datos tiene en cuenta posibles vectores
de ataque e incorpora tecnología construida especialmente en los sistemas expuestos al exterior.
— Detección de Intrusión. La detección de intrusión pretende proporcionar conocimiento sobre las actividades de ataque en curso y proporcionar una adecuada información para responder a los incidentes. La detección de intrusión
de el Importador de Datos supone:
1. Controlar de forma estrecha el tamaño y la cobertura de la superficie de
ataque de el Importador de Datos a través de medidas preventivas.
2. Emplear controles de detección inteligentes en los puntos de entrada de
datos; y
3. Emplear tecnología que automáticamente solucione determinadas situaciones de peligro.
— Respuesta a Incidentes. El Importador de Datos monitoriza diversos canales
de comunicación para incidentes de seguridad, y el personal de seguridad del
Importador de Datos reaccionará con rapidez ante los incidentes conocidos.
— Tecnologías de Cifrado. El Importador de Datos pone a disposición cifrado
HTTPS (también llamado conexión SSL o TLS). Los servidores de Google
admiten el intercambio de claves criptográficas de Diffie Hellman de curva
elíptica efímera firmado con RSA y ECDSA. Estos métodos de confidencialidad directa perfecta (PFS, perfect forward secrecy) ayudan a proteger el tráfico y minimizan el impacto de una clave puesta en peligro o una penetración
criptográfica.
2. Controles de Acceso y del Lugar.
(a) Controles del Lugar.
— Operaciones de Seguridad en el Centro de Datos. Los centros de datos del Importador de Datos mantienen un operativo de seguridad en esos centros de datos responsable de todas las actividades de seguridad física de los centros de
datos las 24 horas del día, los 7 días de la semana. El personal del operativo
Pág. 197
BOCM-20210624-33
BOCM