"SAP" significa la empresa SAP con la que Usted ha realizado el contrato para el Servicio.

Tamaño: px
Comenzar la demostración a partir de la página:

Download ""SAP" significa la empresa SAP con la que Usted ha realizado el contrato para el Servicio."

Transcripción

1 Programa de nivel de Servicios para Ariba Commerce Cloud Garantía de accesibilidad al Servicio Seguridad Varios 1. Garantía de accesibilidad al Servicio a. Aplicabilidad. La Garantía de accesibilidad al Servicio se aplica a la Solución correspondiente. "Solución" o "Servicio" significa e incluye a los productos contenidos en el enlace que aparece a continuación, si el Cliente (o "Usted") realiza transacciones y paga por ello, tal como se determina en un contrato entre Usted y Ariba u otra empresa de SAP; incluye igualmente el centro de datos aplicable que el Cliente utiliza para acceder a los Servicios que aquí aparecen: "SAP" significa la empresa SAP con la que Usted ha realizado el contrato para el Servicio. b. Garantía. i. Porcentaje. El Servicio será accesible el 99,5 % del tiempo (en un cálculo sobre un mes de calendario), siete días a la semana, las veinticuatro horas del día (la "Garantía de accesibilidad al Servicio"). La garantía de accesibilidad al Servicio del 99,5% corresponde a minutos (= 0,995 * 60 * 24 * 365) de tiempo activo al año. ii. Corrección del incumplimiento. Si el Servicio no cumple la Garantía de accesibilidad al Servicio, Ariba emitirá a favor de la cuenta del cliente el número total de Unidades de crédito que resulte de la aplicación de la fórmula a continuación. El cliente puede utilizar las Unidades de crédito en cualquier compra de Servicios que en el futuro pueda realizar a SAP. (A) Cálculos. El número total de Unidades de crédito se calcula de la siguiente forma: Número total de Unidades de crédito = [Periodo de inaccesibilidad (en minutos redondeados) ] X las cuotas de suscripción anuales por minuto prorrateadas que se hayan pagado (para la Solución específica aplicable). "Periodo de inaccesibilidad" es el periodo de tiempo durante el que el Servicio no cumplió con la Garantía de accesibilidad al Servicio. Solamente una inaccesibilidad que se produzca en el centro de datos utilizado por el Cliente para el producto o los productos a los que está suscritos contará para medir el Periodo de inaccesibilidad. "Unidad de crédito". Una Unidad de crédito es la representación de una unidad de divisa, en la misma divisa en la que el cliente haya pagado a SAP por la Solución aplicable, tal como euros, dólares

2 (USD) u otra cualquiera. Una Unidad de crédito es igual a una unidad de divisa. Por ejemplo, si un Cliente paga en dólares (USD), una unidad de crédito sería 1,00 USD. "Periodo anualizado" significa un periodo de doce meses que se inicia en la fecha del aniversario de la suscripción del cliente a la Solución aplicable. Por ejemplo, si el Cliente opera con una suscripción de dos años a un Servicio que se inicia el 1 de enero de 2015, los dos Periodos anualizados son (a) del 1 de enero de 2015 hasta el 31 de diciembre de 2015; y, (b) del 1 de enero de 2016 hasta el 31 de diciembre de "Cuota de suscripción anual por minuto prorrateada" significa el importe que el Cliente ha pagado a SAP por el Servicio aplicable que corresponde al Periodo anualizado aplicable dividido entre (=60*24*365) minutos en un año. Nota: Si el Cliente tiene una licencia para ciertos productos de software de Ariba anterior a diciembre de 2006 y obtiene el uso de Ariba Network como Foundation Services como parte de las cuotas del servicio de asistencia técnica, entonces se utilizarán las cuotas del servicio de asistencia técnica para calcular la Cuota de suscripción anual. c. Tiempo de inactividad programado. Cuando sea necesario, SAP programará un tiempo de inactividad para tareas de mantenimiento de rutina o para actualizaciones del sistema ("Tiempo de inactividad programado") para la Solución. SAP realizará esfuerzos comercialmente razonables para programar los trabajos de mantenimiento y actualización del sistema fuera de los periodos de tráfico más intenso. Por lo general, dichos trabajos de mantenimiento o actualización del sistema se programan para realizarse los sábados de 8:00 AM 8:00 PM Hora del Pacífico (GMT-8) ("Ventana de mantenimiento"). SAP se reserva el derecho de ampliar o cambiar los horarios de la Ventana de mantenimiento. SAP realizará esfuerzos comercialmente razonables para informar a los clientes con una antelación mínima de 72 horas sobre el Tiempo de inactividad programado. d. Exclusiones. A la hora de calcular Periodos de inaccesibilidad, no se tendrá en cuenta lo siguiente: (i)tiempo de inactividad programado sobre el que el Cliente ha sido informado con una antelación mínima de un día laborable antes de dicho Tiempo de inactividad programado; (ii) inaccesibilidad de la que no es responsable SAP (como es el caso de los fallos producidos por factores que están fuera del control directo de SAP, por ejemplo si están causados por equipo o software que se encuentra bajo el control de un tercero), y (iv) inaccesibilidad debida a una solicitud del Cliente o que esté previamente aprobada por el Cliente. El Cliente será el único responsable de mantener los controles apropiados sobre las transmisiones de los datos de Cliente al Servicio, realizar el seguimiento apropiado de dichas transmisiones y dirigir la atención de SAP sobre cualquier imposibilidad de acceder al Servicio dentro de un plazo de (5) días desde el

3 comienzo de dicho problema de accesibilidad. El Cliente será el único responsable de establecer los parámetros para el procesamiento de datos y su transmisión que sean aplicables, así como de revisar todas las entradas y salidas de datos para asegurar su exactitud e integridad. 2. Elementos de seguridad El Servicio contiene los siguientes elementos de seguridad: a. Seguridad física. El Servicio se encuentra bien bajo el control de SAP o en una ubicación externa de un tercero que es segura. El acceso al hardware, software y otros elementos que componen el Servicio está limitado exclusivamente a personal autorizado. SAP utiliza servidores con características redundantes con el fin de maximizar su disponibilidad. b. Plan de recuperación de desastres. El Servicio utiliza un plan de recuperación de desastres para facilitar que SAP pueda cumplir la Garantía de accesibilidad al Servicio que se presenta en el Programa de nivel de Servicios. c. Seguridad de los datos. Las transacciones que se realicen utilizando el Servicio se almacenan inicialmente en una base de datos para evitar su pérdida. Diariamente se realizan copias de seguridad de los datos del cliente residentes en los sistemas. Las copias de seguridad se almacenan en una ubicación externa de un tercero que es segura. Las copias de seguridad incluyen el registro y la información de cuenta del cliente. El Servicio recibe mantenimiento preventivo de forma periódica. Estas tareas de mantenimiento preventivo se programan para horas fuera de los periodos de tráfico más intenso. Según sea aplicable, mientras se realizan las tareas de mantenimiento las transacciones se colocan en cola de espera, continuando el procesamiento una vez que se finaliza el citado mantenimiento. Solamente las organizaciones implicadas en una transacción pueden ver dicha transacción, excepto en el caso que se pida a SAP que resuelva un problema técnico y que para dicha resolución sea necesario acceder al documento de la transacción. Según sea aplicable [1], el Servicio mantiene varias copias de todos los subsistemas de software de mayor importancia relacionados con el enrutamiento de las transacciones. Esta multiplicidad de copias permite la conmutación en caso de fallo para minimizar la disrupción en el funcionamiento del Servicio. d. Seguridad del Servicio. SAP tiene implementado software, hardware y técnicas de seguridad disponibles en el mercado para minimizar y prevenir el uso no autorizado de la Solución. Estas técnicas y herramientas incluyen: cortafuegos, herramientas de software para la detección de intrusiones y el uso supervisado de

4 la Solución. El Servicio también realiza la autenticación en las sesiones de usuario interactivo. Para mayor seguridad, el Servicio utiliza HTTPS, que es HTTP a través del protocolo SSL (capa de conexión segura). El protocolo de seguridad SSL proporciona codificación de datos, autenticación de servidor, integridad de mensajes y autenticación opcional de cliente para las conexiones TCP/IP. Los servidores web de la Solución utilizan un certificado digital del servidor para activar las conexiones SSL. e. Verificación por auditoría. En relación a los centros de datos de SAP que alojan los Servicios existentes en la fecha de este documento, los compromisos relacionados con el Servicio se auditan como mínimo una vez al año por una auditoría independiente reconocida para comprobar el cumplimiento por parte de SAP de estos compromisos de seguridad. Compruebe el sello de WebTrust concedido a la unidad de SAP, Ariba. Por lo que respecta a cualquier centro de datos nuevo en red que aloje los Servicios, SAP incluirá dicho centro de datos dentro del espectro a cubrir en la siguiente auditoría programada. 3. Varios a. Integridad del Servicio. El Cliente acuerda no realizar ninguna de las siguientes acciones: (i) utilizar cualquier dispositivo, software o técnica para interferir, o intentar interferir con el correcto funcionamiento de la Solución; (ii) publicar o enviar al Servicio cualquier elemento que contenga virus, errores, robots de cancelación, gusanos, troyanos u otros artículos dañinos; (iii) llevar a cabo cualquier acción que imponga una carga de tamaño desproporcionado o absurdo en el Servicio de forma que otros usuarios se vean afectados de forma adversa; o (iv) utilizar cualquier dispositivo o tecnología que proporcione intentos automatizados repetidos de acceso a porciones del Servicio protegidas con contraseña para las que el Cliente no tenga una contraseña válida proporcionada por Ariba o SAP al Cliente. El cliente no deberá permitir a ningún tercero que utilice la contraseña de cliente sin una autorización previa por escrito de SAP. El cliente entiende igualmente que SAP no puede garantizar y no garantizará que los archivos o software que no sean de SAP de cualquier clase, o de cualquier fuente, disponibles para su descarga desde la Solución, estén libres de infecciones o virus, gusanos, troyanos o cualquier otro código o defecto que manifieste propiedades contaminantes o destructivas. El cliente reconoce que SAP tiene el derecho, aunque no la obligación, de realizar acciones relacionadas con el uso del Servicio (incluidas pero sin limitarse a retirar el contenido o denegar el enrutamiento de ciertos datos) si SAP tiene causas razonables para creer que dichas acciones son necesarias para cumplir con la ley.

5 b. Por conveniencia para nuestros clientes en todo el mundo, este documento puede estar traducido a diferentes idiomas. Tenga en cuenta que en el caso de que cualquiera de estas traducciones cree alguna ambigüedad, será el contenido sustancial de la versión en inglés el que se imponga. c. CON LA EXCEPCIÓN DE LA EXPRESA GARANTÍA DE ACCESIBILIDAD DEL SERVICIO QUE SE EXPONE EN ESTA SECCIÓN 1, ESTE DOCUMENTO NO (I) CREA NINGUNA OTRA REPRESENTACIÓN O GARANTÍA RELACIONADA CON LA DISPONIBILIDAD, ACCESIBILIDAD O FACILIDAD DE USO DEL SERVICIO; ni (II) REDUCE, ALTERA O NIEGA CUALQUIER OTRA GARANTÍA O GARANTÍAS EN CUALQUIER ACUERDO FIRMADO ENTRE LAS PARTES. Las reparaciones y compensaciones que se describen en la Sección 1 son las únicas y exclusivas que tiene el Cliente y son la única responsabilidad de SAP en caso de fallo en el cumplimiento de las garantías que se exponen en la anterior sección 1. [1] Si utiliza un producto OnPremise de Ariba y adquiere servicios de alojamiento para Ariba o SAP para albergar una implementación diferente dedicada a Usted, esta frase no es aplicable si Ariba/SAP realiza ese alojamiento a través de la subcontrata de SAP con AT&T. En su lugar, el alojamiento de AT&T no realiza copias redundantes de todos los subsistemas de software más importantes, pero el Servicio seguirá funcionando dentro del porcentaje de la Garantía de accesibilidad del Servicio. Tenga en cuenta que para la mayoría de nuestros clientes que reciben dichos servicios de alojamiento, no se emplea AT&T. SLP 1 marzo 2014

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Windows XP: sobrevivir al primer día

Windows XP: sobrevivir al primer día Windows XP: sobrevivir al primer día SANS Institute Internet Storm Center Desde la publicación de Windows XP, se han descubierto diversas vulnerabilidades de seguridad de importancia. Existen muchos gusanos

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

ADAMA Términos y Condiciones de Uso

ADAMA Términos y Condiciones de Uso Version1 / última actualización 04/01/2014 ADAMA Términos y Condiciones de Uso Quienes Somos Este sitio web (incluyendo sub-sitios e incluyendo texto, imágenes, videos, software, productos, servicios,

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

Términos y Condiciones de uso de la Página Web

Términos y Condiciones de uso de la Página Web Aviso Legal Términos y Condiciones de uso de la Página Web Dominio en Internet: www.kyzoo.es Responsable Legal de la web: OK MONEY SPAIN, S.L., actuando en el tráfico mercantil con el nombre Kyzoo. Kyzoo

Más detalles

98.99 98.71 5% 98.70 98.51 10% 98.50 98.26 15% 97.25 97.16 20% 97.15 97.11 30% 97.10 97.00 40%

98.99 98.71 5% 98.70 98.51 10% 98.50 98.26 15% 97.25 97.16 20% 97.15 97.11 30% 97.10 97.00 40% GARANTÍA DE DISPONIBILIDAD Disponibilidad de servicio. El objetivo de ADmira en relación a la disponibilidad del servicio es del 99.9% del tiempo de su periodo de pago. ADmira garantiza la disponibilidad

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Condiciones de Uso Accesorios Forestales de Occidente, S.A. de C.V. (AFOSA) aprecia su interés por la compañía y por

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME

ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME ANEXO DE CONDICIONES DE COMPRA AL BBSLA PARA LAS TIENDAS RIME 1. ALCANCE Y APLICACIÓN 1.1 El Contrato de licencia Solución BlackBerry ( BBSLA ) se aplica a todas las distribuciones (gratuitas y pagadas)

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell

VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell VERSIÓN DE EMEA - Descripción del servicio: almacenamiento en nube de recuperación y copia de seguridad Dell Términos y condiciones. A Dell le complace ofrecer Almacenamiento en nube de recuperación y

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto Domicilio Social: IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID Servicios IBM de Soporte Técnico Remoto Especificaciones de Trabajo para Línea de Soporte Pág.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

ACUERDO DE NIVEL DE SERVICIO (SLA)

ACUERDO DE NIVEL DE SERVICIO (SLA) ACUERDO DE NIVEL DE SERVICIO (SLA) 1. PREÁMBULO HOST EUROPE IBERIA S.L.U., en adelante HOST EUROPE IBERIA, se compromete a mantener el contenido del sitio Web disponible a terceros el del tiempo cuantificado,

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Bases y Condiciones de uso de envío de SMS desde la WEB de Entel S.A

Bases y Condiciones de uso de envío de SMS desde la WEB de Entel S.A envío de SMS desde la WEB de Entel S.A 1. Aceptación de Bases y Condiciones. El Usuario que accede al portal de Entel S.A. (www.entel.bo) acepta los Bases y Condiciones que en este documento se detallan.

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger Esta guía le proporcionará la información necesaria para conseguir el máximo valor de su inversión en programas técnicos de soporte ECM Solutions para las soluciones de gestión de contenidos y productos

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Bienvenido a Zombie Camp a continuación se describen las Condiciones de Uso (en adelante las "Condiciones") que rigen el uso del sitio Web de

Bienvenido a Zombie Camp a continuación se describen las Condiciones de Uso (en adelante las Condiciones) que rigen el uso del sitio Web de Bienvenido a Zombie Camp a continuación se describen las Condiciones de Uso (en adelante las "Condiciones") que rigen el uso del sitio Web de zombiecamp.mx (en adelante, el "Sitio"). Al usar o visitar

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

AVISO LEGAL "HARDROCKHOTELPUNTACANA.COM". DERECHO DE AUTOR. TÉRMINOS Y CONDICIONES PARA EL USO DE ESTE SITIO WEB ACEPTADOS POR EL USUARIO.

AVISO LEGAL HARDROCKHOTELPUNTACANA.COM. DERECHO DE AUTOR. TÉRMINOS Y CONDICIONES PARA EL USO DE ESTE SITIO WEB ACEPTADOS POR EL USUARIO. Términos de Uso del Sito Web AVISO LEGAL "HARDROCKHOTELPUNTACANA.COM". DERECHO DE AUTOR. TÉRMINOS Y CONDICIONES PARA EL USO DE ESTE SITIO WEB ACEPTADOS POR EL USUARIO. IMPORTANTE: LEER ANTES DE USAR Éste

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

AVISO LEGAL "HRHVALLARTA.COM". DERECHO DE AUTOR. TÉRMINOS Y CONDICIONES PARA EL USO DE ESTE SITIO WEB ACEPTADOS POR EL USUARIO.

AVISO LEGAL HRHVALLARTA.COM. DERECHO DE AUTOR. TÉRMINOS Y CONDICIONES PARA EL USO DE ESTE SITIO WEB ACEPTADOS POR EL USUARIO. Términos de Uso del Sito Web AVISO LEGAL "HRHVALLARTA.COM". DERECHO DE AUTOR. TÉRMINOS Y CONDICIONES PARA EL USO DE ESTE SITIO WEB ACEPTADOS POR EL USUARIO. IMPORTANTE: LEER ANTES DE USAR Éste es un acuerdo

Más detalles

Servicio HP de Soporte Plus

Servicio HP de Soporte Plus Servicio HP de Soporte Plus Servicios Contractuales HP de Soporte Los servicios completos de hardware y software le permiten aumentar la disponibilidad de su infraestructura de IT. Servicio HP de Soporte

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Acuerdo de Nivel de Servicio SLA

Acuerdo de Nivel de Servicio SLA Acuerdo de Nivel de Servicio SLA Enero del 2014 Los siguientes términos y condiciones de este Acuerdo de Nivel de Servicio (en su versión modificada de vez en cuando, este "SLA" por sus siglas en inglés)

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

CONDICIONES GENERALES DE CONTRATACIÓN

CONDICIONES GENERALES DE CONTRATACIÓN CONDICIONES GENERALES DE CONTRATACIÓN 1. Prólogo Estas condiciones generales de contratación se aplicarán a todas las cuestiones y disputas que surjan de la relación comercial entre VERSITALIE S.C.P.,

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo A, versión 5.1 Selección tipo test Instrucciones 1. Debe intentar contestar las 40 preguntas. 2. Marque sus respuestas en lápiz en la hoja anexa 3. Usted tiene 60

Más detalles

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano. Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias, y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Acuerdo entre el usuario y la cumbre de Singularity University España.

Acuerdo entre el usuario y la cumbre de Singularity University España. CONDICIONES GENERALES DE USO Acuerdo entre el usuario y la cumbre de Singularity University España. El sitio web de la cumbre Singularity University España está compuesto de varias páginas web operadas

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano. Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que rigen

Más detalles

CONDICIONES GENERALES DE CONTRATACIÓN En cumplimiento de la obligación de información general del Art. 10 de la Ley española 34/2002 de 11 de julio de servicios de la sociedad de la información y de comercio

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Políticas de Hosting y Prestación de Servicios Cloud Oracle para Empresas Fecha de Efectividad: 1 de diciembre de 2014 Versión 1.4

Políticas de Hosting y Prestación de Servicios Cloud Oracle para Empresas Fecha de Efectividad: 1 de diciembre de 2014 Versión 1.4 Políticas de Hosting y Prestación de Servicios Cloud Oracle para Empresas Fecha de Efectividad: 1 de diciembre de 2014 Versión 1.4 Salvo que se indique lo contrario, las presentes Políticas de Hosting

Más detalles

Guía de Normas de Correcta Fabricación de Medicamentos de Uso Humano y Veterinario. Anexo 11: Sistemas informatizados

Guía de Normas de Correcta Fabricación de Medicamentos de Uso Humano y Veterinario. Anexo 11: Sistemas informatizados SUBDIRECCIÓN GENERAL DE INSPECCIÓN Y CONTROL DE MEDICAMENTOS Guía de Normas de Correcta Fabricación de Medicamentos de Uso Humano y Veterinario Anexo 11: Sistemas informatizados Bases legales para la publicación

Más detalles

Descripción del producto

Descripción del producto Descripción del producto IAMailing es un sistema de envío de mailing o marketing por email para que los mensajes lleguen a su destino sin ser considerados SPAM. Consta de sistema de estadísticas para verificar

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Términos y Condiciones de Uso del Campus Virtual Curso de Portugués Online

Términos y Condiciones de Uso del Campus Virtual Curso de Portugués Online Términos y Condiciones de Uso del Campus Virtual Curso de Portugués Online I. Definiciones iniciales El presente documento tiene como finalidad establecer los términos y condiciones generales para el uso

Más detalles

A. Términos de uso. B. Condiciones de uso

A. Términos de uso. B. Condiciones de uso QlinkBox es una página Web y un servicio on line, creados y gestionados por la Empresa NAMASTECH S.L. CIF: B64280068, inscrita en el Registro Mercantil de Barcelona, Tomo 38869, Folio 0132, Página 338900,

Más detalles

BlackBerry Podcasts Guía del usuario

BlackBerry Podcasts Guía del usuario BlackBerry Podcasts Guía del usuario Versión: 1.6 SWD-1977111-0302014334-005 Contenido Introducción... 2 Requisitos... 2 Suscripción y descarga... 3 Agregar un canal de podcast... 3 Suscribirse a un canal

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS

ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS Utilizando Microsoft Outlook 2003 podemos acceder al servidor de correo sin necesidad de utilizar el acceso OWA (vía web). Para ello, nos beneficiaremos

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

PSTfile. Visión general. Revisión 2

PSTfile. Visión general. Revisión 2 PSTfile Visión general Revisión 2 Copyright 2013 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal,

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Servicio HP Data Recovery - Américas

Servicio HP Data Recovery - Américas Servicio HP Data Recovery - Américas Servicios HP Care Pack Datos técnicos HP comprende que los datos son vitales para su empresa. Cuando usted compra cualquier notebook, desktop o workstation para negocios

Más detalles

ACUERDO DE LICENCIA PARA TITULAR DE TARJETA CLIPPER - TÉRMINOS Y CONDICIONES

ACUERDO DE LICENCIA PARA TITULAR DE TARJETA CLIPPER - TÉRMINOS Y CONDICIONES ACUERDO DE LICENCIA PARA TITULAR DE TARJETA CLIPPER - TÉRMINOS Y CONDICIONES SU PRIMER USO DE LA TARJETA INTELIGENTE CLIPPER SIGNIFICA QUE USTED ACEPTA LOS TÉRMINOS Y LAS CONDICIONES DE ESTE ACUERDO DE

Más detalles

CONVOCATORIA COMFUTURO

CONVOCATORIA COMFUTURO CONVOCATORIA COMFUTURO PRIMERA EDICIÓN GUÍA DEL SOLICITANTE Una iniciativa de ÍNDICE 0. Fases del proceso de solicitud.3 1. Preparación de la documentación a adjuntar en el formulario.3 A. Documentación

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

Políticas de Prestación y Alojamiento en la Nube Empresarial de Oracle Fecha de Entrada en Vigencia: 1 de diciembre de 2014 Versión 1.

Políticas de Prestación y Alojamiento en la Nube Empresarial de Oracle Fecha de Entrada en Vigencia: 1 de diciembre de 2014 Versión 1. Políticas de Prestación y Alojamiento en la Nube Empresarial de Oracle Fecha de Entrada en Vigencia: 1 de diciembre de 2014 Versión 1.4 Salvo disposición en contrario, estas Políticas de Prestación y Alojamiento

Más detalles

LICENCIA DE USUARIO FINAL, COPYRIGHT

LICENCIA DE USUARIO FINAL, COPYRIGHT LICENCIA DE USUARIO FINAL, COPYRIGHT 2012 1. Licencia Compart Software, representado por el Sr. Claudio Vinicius Chilomer, es propietario y titular de los derechos de explotación (incluyendo expresamente

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

CONFIGURACIÓN DEL NAVEGADOR PARA EL USO DE LA SEDE ELECTRÓNICA DE DEFENSA

CONFIGURACIÓN DEL NAVEGADOR PARA EL USO DE LA SEDE ELECTRÓNICA DE DEFENSA MINISTERIO DE SEDE ELECTRÓNICA DEL CONFIGURACIÓN DEL NAVEGADOR PARA EL USO DE LA SEDE ELECTRÓNICA DE SEDE ELECTRÓNICA DEL Este documento contiene información y material confidencial propiedad del Ministerio

Más detalles

Contrato de licencia de usuario final de software de IATA Reglamentación para el Transporte de Animales Vivos

Contrato de licencia de usuario final de software de IATA Reglamentación para el Transporte de Animales Vivos Contrato de licencia de usuario final de software de IATA Reglamentación para el Transporte de Animales Vivos ATENCIÓN: PUEDE QUE DEBA DESPLAZARSE HASTA EL FINAL DE ESTE CONTRATO DE LICENCIA DE USUARIO

Más detalles

RESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO

RESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO RESUMEN Los siguientes son los términos de un acuerdo legal entre el usuario y VIGEOSOFT, C.A. Al acceder, navegar o utilizar este sitio web, usted reconoce que ha leído, entendido y acepta estar obligado

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL IC-RSG-0 PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL Revisión Puntos Fecha Realizado Comprobado Aprobado Revisados 1 Todos A. Costa J. L. Plaza D. Chapiro - 1 - IC-RSG-0 ÍNDICE CAPITULO PAGINA

Más detalles

ANEXO AL CONTRATO DE LICENCIA DE LA SOLUCIÓN BLACKBERRY PARA SERVICIOS DE NUBE PARA NEGOCIOS DE BLACKBERRY PARA MICROSOFT OFFICE 365 ( el ANEXO )

ANEXO AL CONTRATO DE LICENCIA DE LA SOLUCIÓN BLACKBERRY PARA SERVICIOS DE NUBE PARA NEGOCIOS DE BLACKBERRY PARA MICROSOFT OFFICE 365 ( el ANEXO ) ANEXO AL CONTRATO DE LICENCIA DE LA SOLUCIÓN BLACKBERRY PARA SERVICIOS DE NUBE PARA NEGOCIOS DE BLACKBERRY PARA MICROSOFT OFFICE 365 ( el ANEXO ) AVISOS IMPORTANTES: Para acceder y/o utilizar este Servicio

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles