|
Name |
Definition |
UOW Facts
|
UOW Objects
|
UOW Constraints
|
UOW Description
|
Branches From
|
Joined From
|
Renamed From
|
Source Object
|
Branches Into
|
Joined Into
|
Renamed To
|
Destination Object
|
(Ley 164
|
Marco normativo nacional que regula telecomunicaciones y TIC en Bolivia; establece continuidad, calidad e inviolabilidad de las comunicaciones.
|
  |
  |
  |
  |
  |
  |
  |
  |
  |
  |
  |
  |
|
AGETIC |
Lineamientos nacionales para seguridad informática, interoperabilidad y gobierno digital aplicables a entidades públicas y empresas relacionadas.
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
  |
Código Penal y leyes de delitos informáticos
|
Regula y sanciona accesos indebidos, fraudes, sabotajes o ataques a sistemas y redes.
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
  |
Conectividad estable para usuarios y sistemas.
|
Acceso eficiente a internet, intranet, servidores y servicios en la nube.
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
|
Equipos de red
|
Hardware como switches, routers, firewalls, access points y cableado estructurado.
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
  |
Gestion de la Infraestructura de Redes
|
Soluciones a fallas o ataques que afectan la operación de la red.
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
|
Herramientas de monitoreo
|
Software de supervisión como Nagios, Zabbix, PRTG, que permiten detectar fallos y analizar rendimiento.
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
  |
Incidencias y reportes de fallas de red.
|
Problemas de conectividad, interrupciones o vulnerabilidades reportadas por usuarios o sistemas de monitoreo.
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
|
|
ISP |
Empresas externas que brindan la conectividad primaria y redundante a la red.
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
  |
Ley 164
|
ratifica el "Convenio 169 de la Organización Internacional del Trabajo (OIT) sobre Pueblos Indígenas y Tribales en Países Independientes".
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
  |
Nuevos proyectos de software que demandan recursos de red.
|
Proyectos en desarrollo que requieren infraestructura de red (servidores, segmentación, accesos remotos).
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
|
Personal especializado en redes
|
Ingenieros y técnicos responsables de la planificación, operación, soporte y seguridad de la red.
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
  |
Políticas de seguridad informática.
|
Normas internas y buenas prácticas que guían la operación, seguridad y continuidad de la red.
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
  |
Reportes de desempeño de la red.
|
Informes de disponibilidad, uso de ancho de banda, latencia y seguridad.
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
|
Requerimientos de conectividad de usuarios y sistemas.
|
Solicitudes de acceso a internet, VPN, servidores internos y externos, correo corporativo y otros servicios.
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
|
SLA & TI
|
  |
  |
  |
  |
  |
  |
  |
  |
  |
  |
  |
  |
  |
Tráfico de datos de aplicaciones y servicios internos/externos.
|
Flujo de información generado por los sistemas de software, usuarios internos y externos que debe gestionarse en la red.
|
  |
  |
  |
  |
  |
  |
  |
|
  |
  |
  |
|