Servicio IBM de Administración de Vulnerabilidad ( IBM Vulnerability Management Service )

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Servicio IBM de Administración de Vulnerabilidad ( IBM Vulnerability Management Service )"

Transcripción

1 Descripción del Servicio 1. Alcance del Servicio Servicio IBM de Administración de Vulnerabilidad ( IBM Vulnerability Management Service ) El Servicio IBM de Administración de Vulnerabilidad (en idioma inglés denominado IBM Vulnerability Management Service y en adelante referido como VMS ) está diseñado para proveer un amplio programa de administración de la vulnerabilidad a través de la Web, el que proporciona visibilidad de las áreas potenciales de exposición dentro de un entorno distribuido de redes. Los detalles de su orden (es decir, los servicios que usted requiere, el período contractual y los cargos) serán especificados en la Orden. Se pueden encontrar definiciones de la terminología específicas del servicio en VMS ha sido diseñado para ayudar a proveerle a usted las herramientas y capacidades requeridas para implementar un programa efectivo en la administración de la vulnerabilidad. El servicio puede ser entregado como una solución externa o interna. Si es entregado como una solución externa, se proveerá escaneo que se origina en el SOC. Si es entregado como una solución interna, un agente de escaneo (denominado Agente ) será desplegado en la red interna del Cliente para proveer una administración de la vulnerabilidad de los Hosts internos que no pueden ser accedidos directamente por los Hosts fuera de la red del Cliente. Los siguientes dispositivos y capacidades se proveen como parte del servicio. a. una interfaz impulsada por la Web para programación, revisión e informes de escaneo; b. un escaneo interno y externo; c. resultados de la vulnerabilidad precisos y detallados; d. un amplio enfoque basado en el ciclo de vida de la administración de la vulnerabilidad; e. visualizaciones adaptables y un acceso dinámico a los datos de la vulnerabilidad; f. la capacidad de rastrear activos individuales, la condición crítica de dispositivos y la asignación de los propietarios; g. un amplio conjunto de herramientas para la administración del flujo de trabajo y el rastreo de subsanaciones; h. rastreo de la productividad de los responsables de la subsanación de la vulnerabilidad; y i. acceso a la investigación necesaria para identificar rápidamente pasos efectivos de subsanación. El enfoque de IBM en la administración de la vulnerabilidad incluye seis componentes claves. j. descubrimiento de la vulnerabilidad provee una interfaz impulsada por la Web que le permite a los Clientes programar y lanzar escaneos internos o externos de activos dentro de sus entornos individuales; k. priorización cataloga cada dispositivo escaneado (es decir, activo) y le permite a los Clientes asignar clasificaciones de criticidad empresarial y combinar propietarios de sistemas con activos específicos. A los propietarios de los activos se les notifica cuando se descubren vulnerabilidades, y se les provee una visión personalizada de los impactos totales del programa en su situación de seguridad; l. subsanación ayuda a identificar las vulnerabilidades y las designa a propietarios de activos designados para su revisión y subsanación. Los propietarios de activos individuales pueden usar el Virtual-SOC para conocer una vulnerabilidad específica y rastrear su subsanación dentro de la empresa. El servicio provee un flujo de trabajo detallado, con colas visuales y notificaciones para guiar a los propietarios de los activos; m. protección dinámica integra VMS con los Servicios de Seguridad Administrada (IBM Managed Security Services) existentes de un Cliente (según sea aplicable) para actualizar dinámicamente políticas de Prevención de Intrusiones de servidor y red con respuestas de bloqueo apropiadas. INTC /2007 Página 1 de 14

2 Esta capacidad mejora la administración de la vulnerabilidad para proveer protección a la vulnerabilidad; n. verificación permite que la asignación permanezca activa hasta que VMS verifique que el arreglo (patch) ha sido efectivamente implementado y que todos los vectores de ataque para una vulnerabilidad dada hayan sido exitosamente eliminados; y o. informes adaptados provee una visión orientada a los resultados de la performance del servicio y la situación de seguridad. La siguiente tabla provee una visión general de las características del servicio VMS. Tabla 1 Características del Servicio Características del Servicio Escaneo Externo Escaneo Interno Ideal para: Identificar vulnerabilidades dentro del perímetro de las redes Identificar las vulnerabilidades a través de la empresa Tamaño de la organización Cualquiera Cualquiera Cantidad de escaneos disponibles Basada en la cantidad de protocolos de Internet ( IPs ) y la frecuencia comprada Escaneos ilimitados de un conjunto especificado de IPs dentro de las restricciones de la plataforma Plataforma de hardware requerida No Políticas disponibles Escanea IPs externas Escanea IPs internas No Ranking de activos descubiertos Asignación de administradores a activos descubiertos Asignar vulnerabilidades para subsanación Tecnología de Dynamic IBM Virtual Patch Flujo de trabajo de subsanación de la vulnerabilidad Tendencia histórica de los datos de vulnerabilidad Comparaciones de la industria y verticales Verificación de vulnerabilidades resueltas Integración con Servicios de Seguridad Administrada IBM (IBM Managed Security Services) y Servicios de Protección Administrada IBM (IBM Managed Protection Services) 2. Responsabilidades de IBM 2.1 Despliegue e Iniciación Durante el despliegue y la iniciación del VMS interno, IBM trabajará con el Cliente para desplegar un nuevo Agente de escaneo interno o comenzar la administración de un Agente existente. INTC /2007 Página 2 de 14

3 Para el VMS externo, IBM trabajará con el Cliente para posibilitar el escaneo de sus Hosts externamente encarados Inicio del Proyecto IBM enviará al Cliente un de bienvenida y llevará a cabo una llamada de arranque (kickoff) para: presentarle los contactos del Cliente al especialista en despliegues asignado; establecer las expectativas, y comenzar a evaluar los requisitos y el entorno del Cliente, si fuera a desplegarse un Agente de escaneo. Para permitir un despliegue del VMS interno, IBM proveerá documento llamado Network Access Requirements ( Requisitos para el acceso a la red ), que detalla cómo IBM se conectará de una manera remota a la red del Cliente y todo requisito técnico específico para permitir dicho acceso. Normalmente, IBM se conectará a través de métodos de acceso estándares por Internet; sin embargo, una VPN site-tosite puede ser utilizada si fuera apropiado. El VMS externo requiere sólo una sesión de despliegue breve entre el Cliente y el especialista en despliegues de IBM Evaluación Recolección de datos IBM trabajará con el Cliente para ayudarlo a configurar su perfil con el Virtual-SOC. Esta configuración podrá incluir la definición de cuentas y direcciones de IP válidas que podrían ser escaneadas. Evaluación del entorno Esta sección se aplica solamente a los Clientes que hayan comprado la opción de escaneo interno del VMS. Al utilizar la información provista, IBM trabajará con el Cliente para comprender el entorno existente del mismo y creará una configuración para el Agente. Durante esta evaluación, IBM podrá recomendar la adaptación del diseño de la red para mejorar la capacidad de escaneo o de otra manera mejorar la seguridad. Evaluación del Agente existente Esta sección se aplica solamente a los Clientes que hayan comprado la opción de escaneo interno del VMS. Si IBM se hiciera cargo de la administración de un Agente existente, IBM deberá evaluar dicho Agente para asegurarse de que satisfaga ciertas especificaciones. IBM podrá requerir que se reinstale el software del Agente o el Contenido de Seguridad, o se los actualice a las versiones más actuales a fin de proveer el servicio. Otro criterio requerido podrá incluir la adición o la remoción de las aplicaciones y las cuentas de usuarios Implementación Esta sección se aplica solamente a los Clientes que hayan comprado la opción de escaneo interno del VMS. Configuración en IBM Para los Agentes que hayan sido comprados a través de IBM en el momento del despliegue, mucho de la definición de la configuración y la política tendrá lugar en las instalaciones de IBM. Para los Agentes existentes que ya estén en uso, el Cliente tendrá la opción de enviar el Agente a IBM para configurarlo en las instalaciones de esta última. Instalación Si bien la instalación física y el cableado son responsabilidad del Cliente, IBM proveerá soporte en vivo, telefónicamente y por , y asistirá al Cliente en la ubicación de los documentos del vendor que detallen el procedimiento de instalación del Agente. Dicho soporte deberá ser programado con anticipación para asegurar la disponibilidad de un especialista en despliegue. A pedido del Cliente, la instalación física deberá ser provista por los Servicios de Seguridad Profesional IBM (IBM Professional Security Services) ( PSS ) por una tarifa adicional. Configuración remota INTC /2007 Página 3 de 14

4 Al encargarse de la administración de un Agente existente, IBM normalmente realizará la configuración de forma remota. Se le podrá solicitar al Cliente que cargue los medios físicamente. Todos los Agentes administrados requerirán alguna configuración remota, la que podrá incluir el registro del Agente con la infraestructura de los Servicios de Seguridad Administrada IBM (IBM Managed Security Services) Transición a SOC Una vez que se haya configurado el Agente, físicamente instalado e implementado, y conectado a la infraestructura de los Servicios de Seguridad Administrada IBM (IBM Managed Security Services), IBM le brindará al Cliente la opción de tener una demostración de las capacidades de Virtual-SOC y la performance de las tareas comunes. El paso final del despliegue de los servicios ocurre cuando el Security Operations Center (Centro de Operaciones de Seguridad) ( SOC ) se encarga de la administración y del soporte del Agente, y de la relación con el Cliente. En ese momento, la fase de administración y soporte de los servicios actuales comienza oficialmente. Normalmente, IBM le presentará telefónicamente al Cliente el personal del SOC. 2.2 Administración y Soporte Actuales Administración de la vulnerabilidad VMS es un servicio electrónico que periódica y automáticamente escanea los dispositivos del Cliente para buscar vulnerabilidades conocidas. Cada escaneo da como resultado amplios informes que están diseñados para identificar las potenciales debilidades, la evaluación relacionada con el riesgo de la red y para proveer asesoramiento a fin de administrar las vulnerabilidades identificadas. El VMS externo consiste en escaneos entregados remotamente que se originan en las instalaciones de IBM. IBM le requerirá al Cliente validar la propiedad del rango de la dirección de IP que se escaneará antes de realizar el escaneo inicial de dicha dirección. Al utilizar esta configuración, IBM sólo podrá escanear las direcciones de IP estáticas que pertenezcan al Cliente y que sean públicamente ruteables. El VMS interno brinda todos los beneficios de la administración de vulnerabilidades, pero es entregado por un Agente desplegado dentro de la red interna del Cliente. IBM proveerá una copia de la licencia del software IBM Internet Scanner por la duración del contrato del VMS interno Virtual-SOC Virtual-SOC es una interfaz basada en la Web diseñada para permitir la entrega de los detalles de servicios claves y de las soluciones de protección on-demand. Virtual-SOC está estructurada para entregar una vista consolidada de la situación total de seguridad del Cliente. El portal puede combinar datos de múltiples geografías o tecnologías en una interfaz común, permitiendo amplios análisis, alertas, subsanaciones e informes. Virtual-SOC brinda un acceso en tiempo real para las comunicaciones que incluyen la creación de boletos, el manejo de los eventos de seguridad, la respuesta a los incidentes, la presentación de datos, la generación de informes y los análisis de las tendencias. Informes VMS está diseñado para proveer informes que se concentran en el estado de las vulnerabilidades dentro de su empresa, las medidas de protección empleadas, las actividades de seguridad, la planilla de evaluación de seguridad, las actividades subordinadas y los resúmenes de los servicios. Muchos de los informes disponibles podrán ser generados utilizando conjuntos de datos adaptables y períodos de informes definidos por el usuario con diferentes visiones. Usuarios del sistema El servicio está diseñado para ayudar a las organizaciones a administrar las exposiciones de las vulnerabilidades en la empresa, proveyéndoles a múltiples personas de los diversos niveles dentro de la organización varios niveles de acceso al sistema. a. Contactos de seguridad autorizados Los usuarios clasificados como contactos de seguridad del Cliente serán los usuarios principales del VMS y tendrán total acceso al sistema, incluyendo la capacidad de realizar escaneos, generar informes, asignar vulnerabilidades para su subsanación y aplicar arreglos (patches) virtuales. Los analistas del SOC IBM sólo aceptarán las llamadas telefónicas de los contactos de seguridad autorizados del Cliente. Los Clientes podrán identificar hasta tres contactos de seguridad autorizados para el VMS. INTC /2007 Página 4 de 14

5 b. Subordinados/Administradores de Sistemas Los usuarios clasificados en este nivel recibirán un acceso limitado al sistema VMS. Los contactos de seguridad del Cliente identifican a los subordinados/administradores de sistemas y luego les asignan los dispositivos específicos para los que podrán tener acceso. Entonces se podrán asignar las vulnerabilidades a estas personas para la subsanación una vez que se hayan identificado durante el proceso de descubrimiento. Subsiguientemente, los subordinados/administradores de sistemas podrán conectarse al sistema, revisar e investigar las vulnerabilidades asignadas y documentar todo esfuerzo de subsanación. Los usuarios en este nivel no tendrán la autoridad para revisar los datos o realizar modificaciones fuera de los dispositivos asignados directamente a ellos. Los Clientes podrán identificar una cantidad ilimitada de subordinados/administradores para el servicio VMS (dentro de las limitaciones de la plataforma). c. Gerente/Sólo lectura Este nivel de acceso les provee a los gerentes y a aquellos con supervisión ejecutiva, acceso total al VMS y sus componentes de informes, pero no podrán cambiar ninguna configuración, realizar escaneos programados o asignaciones de vulnerabilidades. Este perfil está diseñado para participantes de programas que no sean técnicos. Tablero (Dashboard) Además de las vulnerabilidades, el VMS brinda una visión general a simple vista (denominada Dashboard ) para entregar una muestra del estado de seguridad del Cliente en lo que se refiere a las vulnerabilidades. El Dashboard les provee a los administradores una amplia visión general del nivel de amenazas, los resultados actuales del escaneo, los trabajo de escaneo pendientes, los Hosts vulnerables máximos (es decir, los activos) y otra información relevante para el programa de administración del vulnerabilidades del Cliente. El Dashboard brinda una única vista del estado actual del programa y sirve como una plataforma de lanzamiento para otros dispositivos del VMS, incluyendo: programación de escaneos; inventarios de activos; aplicación de los arreglos virtuales; informes adaptados; registros de la actividad de seguridad y configuración del servicio. Los contactos se seguridad autorizados del Cliente tendrán acceso a todo el Dashboard y a todos los dispositivos de servicio y a la funcionalidad. Otros usuarios del Cliente (por ejemplo, los administradores de sistemas) recibirán una visión más enfocada que delinee las vulnerabilidades o los activos a los cuales ellos han sido asignados Escaneo El VMS identifica los activos de la red (por ejemplo, los servidores y los dispositivos de la red), registrando y clasificando cada ítem y creando una asociación entre los activos y sus respectivas vulnerabilidades. El VMS provee una interfaz conducida por la Web que controla el inicio del escaneo, la identificación de los activos que se escanearán y los tipos de escaneos que se conducirán. Luego de haber completado el escaneo, las notificaciones electrónicas serán entregadas a los contactos de seguridad autorizados del Cliente informándoles que los resultados están pendientes de revisión. El VMS le provee al Cliente dos tipos distintivos de escaneo que pueden ser empleados conjunta o separadamente: Escaneo externo El escaneo externo le provee al Cliente una visión de hacker potencial del perímetro de la red y está diseñado para resaltar las exposiciones a los riesgos abiertas a la comunidad general de Internet. Los escaneos externos identificarán y evaluarán sólo los dispositivos con direcciones de IP ruteables. No serán escaneadas las direcciones de IP que no sean ruteables detrás de los firewalls cerrados. Los escaneos se programan a través del Virtual-SOC y se lanzan del entorno del centro de datos seguro de IBM. Los escaneos externos no requieren invertir en CPE, instalación o hardware/software. El escaneo externo se entrega basándose en la cantidad de IPs y la frecuencia de escaneo. El escaneo externo se compra basándose en la cantidad de IPs que se escanearán durante un período dado. El Cliente podrá comprar cualquier cantidad de IPs que se escanearán sobre una base semanal, INTC /2007 Página 5 de 14

6 mensual o trimestral. Cada escaneo se subcontratará de un pool disponible de direcciones de IPs independientemente de si los mismos sistemas o los sistemas únicos están siendo evaluados durante cada escaneo. Las IPs disponibles se renovarán automáticamente, basadas en la frecuencia comprada. Las IPs que no se usen al cierre del período asignado serán penalizadas. Escaneo interno El escaneo interno ayuda al Cliente a evaluar con precisión el estado de las vulnerabilidades en su empresa. Este tipo de evaluación es importante, ya que un gran porcentaje de los ataques basados en la red (por ejemplo, gusanos de propagación masiva) con frecuencia se originan, sin saberlo, desde el interior de una red protegida o privada. Los escaneos internos pueden ser lanzados desde un Agente de escaneo ubicado en las instalaciones del Cliente y requerirá que el Cliente provea el hardware y el sistema operativo apropiados. Puede ser lanzada una cantidad ilimitada de escaneos desde el Agente de escaneo interno, basándose en la medida del entorno y la cantidad de IPs compradas. Los Agentes de escaneo interno pueden procesar hasta IPs exclusivas por dispositivo. Cuando se utilizan ambos tipos de escaneo juntos, ellos ayudan al Cliente a delinear qué vulnerabilidades son identificables sólo del exterior, sólo del interior, o de ambos. Esta información puede ayudar al Cliente a priorizar las vulnerabilidades que serán abordadas Políticas de escaneo A fin de brindar flexibilidad a cada escaneo programado, están disponibles un total de 16 políticas diferentes para ambos escaneos, interno y externo. Estas 16 políticas permiten al Cliente evaluar las vulnerabilidades y las exposiciones que existen en una variedad de tipos de dispositivos con una variedad de grados de intrusión. Una ejemplo de dichas políticas es una específicamente adaptada para conducir escaneos de evaluación, a fin de identificar las vulnerabilidades en los activos tales como servidores, desktops, ruteadores y conmutadores Programación de los escaneos La programación de los escaneos puede llevarse a cabo las 24 horas del día, los 7 días de la semana a través del Virtual-SOC. Usted puede programar un escaneo proveyendo los siguientes parámetros: Nombre del escaneo una breve alias para el escaneo; Fecha y hora del escaneo los escaneos pueden ser realizados a cada hora; Intervalo de reintento del escaneo la cantidad de horas antes de que recomience un escaneo que fracasó; política se puede seleccionar cualquiera de las políticas delineadas y objetivo del escaneo un rango de IPs que sean el objetivo predefinido o un rango especificado por el usuario. Los escaneos pendientes aparecerán directamente en el Dashboard, y se podrán cancelar los escaneos utilizando la opción Cancelar un escaneo ( Cancel a Scan ) de la interfaz del Dashboard. Los escaneos podrán ser cancelados en cualquier momento antes de su fecha de inicio programada y no se aplicará ninguna penalidad Resultados del escaneo Los resultados del escaneo estarán disponibles inmediatamente después de la finalización exitosa de un escaneo programado. Los resultados de cada escaneo por separado podrán visualizarse independientemente a través de la opción Históricos de escaneos ( Scan History ) del Dashboard. Los cambios acumulativos de los inventarios de activos y las vulnerabilidades descubiertas podrán ser visualizados a través de sus respectivas sesiones del sistema VMS. Esta forma distribuida de archivar y almacenar los datos de escaneo permite a los contactos de seguridad autorizados del Cliente revisar rápidamente los resultados de un único escaneo, al tiempo que también se revisa el estado total de activos y sus respectivas vulnerabilidades en la empresa. Los resultados de escaneo normalmente incluyen algo o la totalidad de la siguiente información: activos descubiertos (IPs); servicios disponibles; ports disponibles; información del banner; sistemas operativos identificados y INTC /2007 Página 6 de 14

7 vulnerabilidades con la gravedad asociada Identificación y agrupación de los activos Como se indicó precedentemente, los activos descubiertos serán automáticamente identificados y catalogados en el VMS. Los contactos de seguridad autorizados del Cliente tendrán la opción de crear agrupamientos lógicos en los cuales se podrán colocar los activos (por ejemplo, la granja de servidores de la Web, los sistemas de planificación de recursos empresariales (enterprise resource planning) ( ERP ) y los ruteadores). Los activos podrán existir dentro de una cantidad ilimitada de grupos para asegurar que los sistemas que sirven a las múltiples funciones puedan ser organizados adecuadamente. Estos grupos podrán ser utilizados como objetivos de escaneo y grupos de datos de informes. Algunos sistemas tienen múltiples direcciones de IP o se hace referencia a ellos utilizando una IP dedicada y privada o una IP ruteable convertida. Para las organizaciones con dichos sistemas y configuraciones, el VMS establecerá vínculos relacionales entre los activos y las múltiples direcciones de IP para ayudar a asegurar que los múltiples activos no sean creados para dispositivos a los que se podrían hacer referencia por más de una IP. Los contactos de seguridad autorizada del Cliente podrán establecer los vínculos en la configuración del VMS. 2.3 Asignación de la Priorización y de la Vulnerabilidad Uno de los desafíos de la administración de la vulnerabilidad es priorizar adecuadamente qué vulnerabilidades deberán ser subsanadas en primer lugar, y rastrear y registrar la priorización. El VMS clasifica y despliega automáticamente los sistemas vulnerables basándose en la gravedad de las vulnerabilidades identificadas y la criticidad empresarial de los activos que han sufrido el impacto. La información disponible hace que la priorización de las vulnerabilidades sea más administrable. Las vulnerabilidades pueden ser asignadas electrónicamente al subordinado/administrador de sistemas apropiado para la subsanación Criticidad de los activos El VMS les provee a los contactos de seguridad autorizados del Cliente la capacidad de asignar una categoría de criticidad empresarial numérica para cada activo descubierto. Las categorías pueden ser asignadas para los activos únicos o los múltiples de una vez. La asignación de una categoría de criticidad para cada activo descubierto permite la priorización por la cual las vulnerabilidades deberán ser subsanadas en primer término. Las categorías de criticidad empresarial serán almacenadas en el sistema VMS y los contactos de seguridad autorizados del Cliente podrán modificarlas en cualquier momento Asignación de la vulnerabilidades para su subsanación El VMS permite que el Cliente rastree y distribuya la carga de trabajo asignando las vulnerabilidades directamente a los responsables de arreglarlas. Los contactos de seguridad autorizados del Cliente pueden definir los subordinados/administradores de sistemas en el sistema. La definición de estas personas creará automáticamente las conexiones apropiadas y notificará electrónicamente al usuario que han sido agregados al sistema. Esto les brinda a los subordinados/administradores de sistemas la capacidad de conectarse directamente al sistema y recibir la carga de trabajo asignada (vulnerabilidades). Si se requiriera el mantenimiento del usuario, un contacto de seguridad autorizado del Cliente tendrá la autoridad para modificar las credenciales de conexión y agregar o eliminar las cuentas. Luego de que los usuarios apropiados hayan sido ingresados al sistema, ellos podrán asignar directamente los activos descubiertos por los que tienen la responsabilidad de subsanación. A medida que se descubran las vulnerabilidades, el tener a los administradores de sistemas asociados a los activos específicos ayudará a acelerar el proceso de asignación de vulnerabilidades Rastreo de las vulnerabilidades asignadas Al utilizar el Dashboard, los contactos de seguridad autorizados del Cliente podrán revisar un resumen de los administradores de sistemas y sus vulnerabilidades asignadas. Para obtener más detalles con respecto a las asignaciones actuales y a la tendencia histórica, los contactos de seguridad autorizados del Cliente también podrá visitar la sección Ver y asignar las vulnerabilidades ( View and Assign Vulnerabilities ) del sistema VMS. Una variedad de opciones de informes está disponible para permitir que los contactos de seguridad autorizados del Cliente generen informes sobre la actividad del subordinado/administrador de sistemas. Estos informes pueden ayudar a identificar qué personas han sido productivas y dónde se podrá requerir un esfuerzo adicional. INTC /2007 Página 7 de 14

8 2.4 Arreglos (Patching) Dinámicos Virtuales Al combinar el VMS con el IBM Proventia Network Intrusion Prevention System ( IPS ), el VMS puede proveerle a usted las capacidades de arreglos dinámicos virtuales. Los contactos de seguridad autorizados del Cliente pueden configurar su implementación de servicios para que se solicite un despliegue de los arreglos virtuales de una manera automática o selectiva, para los dispositivos de Prevención de las Intrusiones de Proventia en las redes y los servidores. Los arreglos virtuales ayudan a proteger a los sistemas vulnerables de los ataques al tiempo que los administradores de sistemas aplican los arreglos provistos por el vendor. Las capacidades de arreglos virtuales cuentan con el soporte de Proventia IPS Appliances y del software RealSecure Server. Para que tenga lugar el arreglo virtual, los dispositivos de Prevención de Intrusiones deberán ser totalmente administrados por los Servicios de Seguridad Administrada IBM (IBM Managed Security Services), los que estarán disponibles por una tarifa adicional. No cuentan con soporte los arreglos virtuales de la tecnología de Prevención de Intrusiones no administrada o de terceros. 2.5 Subsanación de las Vulnerabilidades Cuando los subordinados/administradores de sistemas hayan sido electrónicamente notificados acerca de las asignaciones de las vulnerabilidades, se les indicará a estas personas que se conecten directamente al Virtual-SOC para revisar su carga de trabajo asignada. A continuación de la revisión, los usuarios podrán comenzar a investigar y documentar los esfuerzos a medida que trabajen hasta encontrar la solución. A medida que se progresa, los contactos de seguridad autorizados del Cliente podrán seguir utilizando las capacidades de revisión en tiempo real provistas a través del Virtual-SOC. Habrá modificaciones importantes en el estado de las vulnerabilidades al enviar electrónicamente la información a los contactos de seguridad autorizados del Cliente Vulnerabilidades de revisión/investigación A medida que los subordinados/administradores de sistemas se conecten al Virtual-SOC, se les proveerá una lista detallada de las vulnerabilidades pendientes de revisión. Éstas podrán ser revisadas en detalle, incluyendo las propiedades de los activos, la gravedad de las vulnerabilidades, la descripción, los impactos y los pasos requeridos para la subsanación. El VMS le brinda al usuario la información requerida para comprender las vulnerabilidades específicas y los pasos apropiados de subsanación. No se requiere una lectura extensiva ni una investigación externa para formular un plan a fin de resolver un problema determinado Flujo de trabajo de la subsanación El VMS le brinda a usted un flujo de trabajo diseñado para guiarlo a través del proceso de subsanación. Cada vulnerabilidad descubierta tiene designado un gráfico del ciclo de vida de seguridad que se actualiza en tiempo real a medida que se completa el proceso de subsanación. Al utilizar esta herramienta, se les proveerá a los subordinados/administradores de sistemas el siguiente paso para solucionar una vulnerabilidad determinada. El flujo de trabajo es principalmente dirigido por el estado de la vulnerabilidad. Dicho estado indica dónde reside una vulnerabilidad dada en el ciclo de vida de la subsanación en un determinado punto en el tiempo. Por ejemplo, el siguiente estado podrá ser utilizado durante el proceso de subsanación: no asignado estado inicial, definido automáticamente a continuación del descubrimiento de una vulnerabilidad; ignorado indica que una vulnerabilidad dada deberá ser ignorada por el momento. Este estado se define manualmente y no es recomendado; notificado indica que una vulnerabilidad ha sido asignada para la subsanación. Este estado se define automáticamente; revisado indica que el administrador de sistema ha revisado la vulnerabilidad. Este estado se define automáticamente; pendiente indica que la vulnerabilidad ha sido revisada y que la subsanación está en progreso. Este ítem es definido manualmente. resuelto pendiente de confirmación indica que se cree que la vulnerabilidad será resuelta y es necesario un escaneo de seguimiento para confirmar. Este estado es definido manualmente, y resuelto indica que la vulnerabilidad ha sido confirmada y que ya no existe. Este estado se define automáticamente a continuación de un escaneo de verificación. INTC /2007 Página 8 de 14

9 Los indicadores de estado precedentes son provistos solamente a los fines de ejemplificar. Los indicadores de estados reales en el servicio podrán ser modificados basándose en su feedback o en la necesidad técnica. Normalmente la subsanación de las vulnerabilidades requiere deshabilitar los servicios vulnerables o aplicar los arreglos del software. Dado que puede ser difícil determinar si un arreglo fue aplicado exitosamente o si una vulnerabilidad dada fue resuelta, el VMS no permite a los usuarios definir un estado de vulnerabilidad en resuelto. En cambio, el VMS les permite definir el estado en resuelto pendiente de confirmación. Las vulnerabilidades permanecerán en este estado hasta que se lance un escaneo de seguimiento y se confirme que la vulnerabilidad ya no existe. En este punto, el sistema definirá automáticamente la vulnerabilidad en resuelto Seguridad administrada e integración de los servicios de protección El VMS provee una capacidad adicional cuando se usa junto con otros Servicios de Seguridad Administrada IBM (IBM Managed Security Services). Esta combinación ayuda a combinar los datos reunidos a fin de proveer una amplia visión de las vulnerabilidades a medida que ellas se relacionan con los Incidentes de Seguridad y los escalamientos según el Servicio de Detección Administrada de Intrusiones IBM (IBM Managed Intrusion Detection Service) y los Servicios de Protección Administrada IBM (IBM Managed Protection Services) Administración de los Agentes de escaneo Si se proveen las licencias del Agente como parte del escaneo interno de la implementación del VMS, IBM proveerá la administración total de los Agentes. La administración de los Agentes se facilitará a través de los Servicios de Terminales de Windows con la codificación habilitada. Según esta configuración, IBM conservará el acceso único del nivel de administrador al dispositivo. Cualquier y todo cambio a la aplicación de escaneo o al sistema operativo subyacente será exclusiva responsabilidad de los analista de las operaciones de seguridad de IBM. El Cliente podrá realizar la administración de los Agentes de escaneo interno siempre que posea o compre una licencia aplicable para el Agente. El Cliente deberá recibir la aprobación de IBM antes de realizar algún cambio al Agente o al sistema operativo. Si no recibiera dicha aprobación, IBM no será responsable de las fallas del servicio relacionadas con la inadecuada funcionalidad del Agente de escaneo. Monitoreo del funcionamiento y de la disponibilidad El funcionamiento y la performance del VMS son monitoreados utilizando un Agente de monitoreo basado en el Host (cuando sea posible) o el SNMP. Los dispositivos son normalmente sondeados por el SOC, manteniendo informados a los analistas de seguridad de IBM acerca de algunos problemas potenciales a medida que se desarrollan. Las métricas claves analizadas por el Agente de monitoreo incluyen: capacidad del disco duro (si fuera aplicable); uso de la CPU; uso de la memoria, y disponibilidad del proceso. Además de las métricas de funcionamiento del sistema, IBM monitoreará la funcionalidad de los dispositivos. Si se perdiera el contacto con el dispositivo administrado, se iniciarán verificaciones adicionales basadas en el tiempo a fin de verificar que una interrupción válida ha sido identificada. En el caso en que los problemas de funcionamiento del sistema o una interrupción hayan sido confirmados, se creará un boleto de problemas y se notificará a un analista de seguridad de IBM para que comience la búsqueda y la investigación. El estado de todos los boletos de funcionamiento del sistema está disponible a través del Virtual-SOC. Notificación de interrupción Si no se puede alcanzar el Agente a través de los medios estándares in-band, se lo notificará al Cliente telefónicamente utilizando un procedimiento de escalamiento predeterminado. A continuación del escalamiento telefónico, IBM comenzará a investigar los problemas relacionados con la configuración o la funcionalidad del dispositivo administrado. Actualizaciones de las aplicaciones INTC /2007 Página 9 de 14

10 Periódicamente, será necesario que IBM instale arreglos (patches) y actualizaciones del software para mejorar la performance del dispositivo, permitir una funcionalidad adicional y resolver los potenciales problemas de las aplicaciones. La aplicación de dichos arreglos y actualizaciones podrá requerir la inactividad de la plataforma o la asistencia al Cliente para finalizar. Si se requiriera, IBM declarará por anticipado una ventana de mantenimiento de algunas de dichas actualizaciones y la notificación establecerá claramente los impactos del mantenimiento programado y los requisitos específicos del Cliente. Actualizaciones del Contenido de Seguridad A fin de ayudar a asegurar que las amenazas más actuales sean apropiadamente identificadas, IBM actualizará las plataformas de seguridad con el Contenido de Seguridad más actual. Dicho Contenido de Seguridad que ha sido entregado en la forma de nuevas verificaciones o firmas para el escáner de vulnerabilidades, mejora las capacidades de detección del Agente. A discreción de IBM, las actualizaciones del Contenido de Seguridad podrán ser descargadas e instaladas en la plataforma de seguridad en cualquier momento. Dicha operación es transparente para los usuarios. Solución de problemas del Agente de escaneo Si el Agente de escaneo no se desempeñara según lo esperado o fuera identificado como la potencial fuente del problema de una red o de un problema relacionado con el servidor, IBM examinará la configuración y la funcionalidad del Agente en busca de potenciales problemas. La solución de problemas puede consistir en un análisis fuera de línea llevado a cabo por IBM o una sesión de solución de problemas entre IBM y el Cliente. IBM intentará solucionar todo problema técnico tan convenientemente como sea posible. Si el Agente fuera eliminado como la fuente de un problema dado, IBM no realizará ninguna solución de problemas posterior. Retención y restauración de datos Durante el curso de la entrega del servicio, el Agente de escaneo generará una gran cantidad de datos relacionados con las vulnerabilidades descubiertas en el entorno del cliente. Estos datos serán almacenados en el Virtual-SOC y permanecerán accesibles en línea durante un período de un año desde el momento en que los datos entren al sistema. A continuación de la visualización en el Virtual-SOC, los registros son migrados a un medio de backup físico tal como cinta o DVD. Los medios de backup son archivados en una instalación segura y controlada en cuanto al entorno. Los datos archivados estarán disponibles durante hasta siete años desde la fecha de la creación del registro. A pedido del Cliente, IBM presentará una solicitud para ubicar y recuperar los medios. Se aplicarán las tarifas de consulta por hora por todo el tiempo dedicado a la restauración y la preparación de los datos en el formato solicitado del Cliente. Todos los tiempos de retención especificados suponen que ha sido mantenido un contrato activo del VMS para cada fuente de eventos / registros exclusivos. La cancelación del servicio para una fuente de eventos / registros dada o la cancelación del VMS requerirá que IBM elimine todos los datos reunidos de las fuentes de eventos / registros afectadas. 3. Responsabilidades del Cliente Mientras que IBM trabaja con los Clientes de escaneo interno para desplegar e implementar el Agente y I lo administra, se le requerirá al Cliente que trabaje con IBM de buena fe y la asista en ciertas situaciones según lo solicite IBM. 3.1 Despliegue e Inicio Durante el despliegue el Cliente trabajará con IBM a fin de desplegar un nuevo Agente o comenzar con la administración de uno existente, según sea aplicable. Se le requerirá al Cliente proveer y validar la propiedad de todos los rangos de las direcciones de IP que se escanearán y deberá trabajar con IBM de buena fe para evaluar con precisión su red y su entorno. El Cliente deberá proveer contactos dentro de la organización y especificar una vía de escalamiento a través de la misma en el caso en que IBM deba ponerse en contacto con el Cliente. El Cliente deberá asegurar que todo Agente existente cumpla con las especificaciones de IBM y deberá trabajar para cumplir con las recomendaciones concernientes a los requisitos de la red y de acceso a la red del Cliente, si se requirieran cambios para asegurar las estrategias de protección factibles. INTC /2007 Página 10 de 14

11 Si IBM fuera a encargarse de la administración de un Agente existente, ésta podrá requerir que el software del Agente o el Contenido de Seguridad se reinstalen o actualicen a las versiones más actuales a fin de proveer el servicio. Otro criterio requerido puede incluir la adición o remoción de las aplicaciones y de las cuentas de los usuarios. El Cliente será el único responsable de dichas actualizaciones, agregados o remociones. El Cliente trabajará con IBM de buena fe para realizar el escaneo en vivo de los Agentes dentro de los marcos de tiempo comprometidos. El Cliente será responsable de asistir a IBM en obtener acceso remoto para el Agente de escaneo interno configurando los servicios de las terminales, según lo requiera el especialista en despliegues de IBM. 3.2 Administración y Soporte Actuales Configuración / Administración de cambios El Cliente reconoce que IBM es la única parte autorizada para realizar modificaciones del sistema directas al Agente cuando dicho Agente esté administrado por IBM. El Cliente acuerda trabajar de buena fe con IBM para actualizar los Agentes de escaneo interno a medida que estén disponibles los nuevos releases de la aplicación del escáner de Internet. Se le requiere al Cliente notificar por anticipado todo reinicio, mantenimiento o pruebas de energía programados del sistema que puedan dar como resultado la falta de acceso temporal del Agente de escaneo interno. En el caso de una falla del hardware o del SO del Agente de escaneo interno, El Cliente será responsable de todas las actividades asociadas a la resolución de la falla. Se le podrá requerir al Cliente que ayude en el arreglo o la actualización de la aplicación del Agente de escaneo interno Entorno del servidor / Requisitos Los servidores que tengan instalado el Agente de escaneo interno deberán cumplir con los requisitos mínimos más actuales del sistema según se definen en la documentación del producto del vendor. El Cliente será responsable de tomar las medidas apropiadas para asegurar que la red en la que el Agente de escaneo interno esté instalado sea segura, que utilice configuraciones de firewall y las siguientes prácticas de seguridad adecuadas. El Cliente deberá proveer un entorno seguro y físicamente controlado para los servidores en los cuales resida el Agente de escaneo interno. El Cliente asegurará que los puntos de control de acceso dentro de sus respectivas redes permitan que los Agentes de escaneo pasen el tráfico a través de ellos a fin de evaluar apropiadamente las vulnerabilidades. El Cliente asegurará que el Agente de escaneo interno sea accesible por Internet a través de una dirección de IP estática Mantenimiento del Software El Cliente será responsable de asegurar que el soporte y el mantenimiento válidos sean mantenidos en para cualquier cliente dados los casos del escáner de Internet y para cualquier plataforma de hardware en la que resida la aplicación. 4. Convenio de los Niveles de Servicio Los SLAs IBM establecen los objetivos de tiempo de respuesta y las contramedidas para los Incidentes de Seguridad que resulten del VMS. Los SLAs se hacen efectivos cuando el proceso de despliegue se ha completado, el dispositivo ha sido definido en vivo, y el soporte e la administración del dispositivo hayan sido exitosamente cambiadas al SOC. Las subsanaciones del SLA están disponibles siempre que el Cliente cumpla con sus obligaciones según se define esta Descripción de Servicios. 4.1 Garantías del SLA Las garantías del SLA descritas más abajo comprenden las métricas medidas para la entrega del VMS. Salvo que se establezca explícitamente más adelante, no se aplicará ninguna garantía adicional de INTC /2007 Página 11 de 14

12 ninguna clase a los servicios entregados según el VMS. Las subsanaciones por el incumplimiento de las garantías del SLA están especificadas en la sección titulada Subsanaciones del SLA más abajo. a. Garantía de la ejecución del escaneo de vulnerabilidades IBM iniciará la ejecución de una evaluación programada de vulnerabilidades dentro de la hora (aproximadamente) del momento programado por el Cliente (o por IBM de parte del Cliente) y se completarán todos los escaneos sin fallas. Esta garantía se aplicará sólo a las solicitudes de escaneo correctamente configurados, para los dispositivos y las redes cubiertas por la suscripción vigente al VMS. b. Garantía de la aplicación del arreglo (Patch) virtual IBM implementará las solicitudes de los Arreglos Virtuales recibidas a través del Virtual-SOC, dentro de las dos horas de haber ingresado la solicitud al sistema. Esta garantía se basa en el momento real de implementación, no en el momento en el que el Cliente fuera notificado de la finalización de la solicitud. Esta garantía se aplica solamente cuando la implementación solicitada es aplicada a una tecnología de Prevención de Intrusiones válida y administrada según una suscripción vigente a los Servicios de Seguridad Administrados de IBM. c. Garantía del monitoreo proactivo del sistema se notificará al Cliente dentro de los 15 minutos posteriores a la determinación de IBM de que no se puede alcanzar el Agente de escaneo interno administrado del Cliente a través de la conectividad estándar in-band. d. Garantía de la actualización proactiva del Contenido de Seguridad IBM aplicará toda actualización nueva del Contenido de Seguridad a la plataforma de seguridad administrada del Cliente dentro de las 72 horas desde el momento en que el vendor publicara dicha actualización notificando la disponibilidad general. SLA Escaneo externo Escaneo interno Garantía de la ejecución del escaneo de vulnerabilidades Garantía de la aplicación del Arreglo (Patch) virtual Garantía del monitoreo proactivo del sistema Garantía de la actualización proactiva del Contenido de Seguridad Disponible Disponible No disponible No disponible Disponible Disponible Disponible Disponible 4.2 Subsanaciones del SLA Si IBM no cumpliera con alguna de las garantías descritas en la sección titulada Garantías del SLA durante algún mes calendario, IBM otorgará un crédito al Cliente en su cuenta, como única subsanación por el incumplimiento de dichas garantías. Para todos los SLAs, el Cliente podrá obtener no más que un crédito para cada SLA por día, que no exceda un total por todos los SLAs de US$ o el equivalente en la moneda local, en un mes calendario dado, según se establece en la sección titulada Exclusiones y estipulaciones del SLA más abajo. Se listan a continuación las subsanaciones específicas del SLA: a. Subsanación por la ejecución del escaneo de vulnerabilidades si IBM no cumpliera con esta garantía realizará un crédito en la cuenta del Cliente de la siguiente manera: (1) Escaneos externos un escaneo adicional programado (es decir, además del original) de igual o menor valor, sin cargo, o (2) Escaneos internos un día de la tarifa total mensual facturada del VMS. b. Subsanación por la aplicación del arreglo virtual si IBM no cumpliera con esta garantía realizará un crédito en la cuenta del Cliente por un día de la tarifa total mensual del VMS. c. Subsanaciones por el monitoreo proactivo del sistema y por la actualización proactiva del Contenido de Seguridad - si IBM no cumpliera con alguna de estas garantías realizará un crédito en la cuenta del Cliente por un día de la tarifa total mensual del VMS. INTC /2007 Página 12 de 14

13 Tabla 3 Resumen de los SLAs y de las subsanaciones Subsanaciones por el VMS Convenios de los Niveles de Servicio Escaneos externos Escaneos internos Garantía de la ejecución del escaneo de vulnerabilidades Garantía de la aplicación del arreglo virtual Garantía del monitoreo proactivo del sistema Garantía de la actualización proactiva del Contenido de Seguridad Crédito de 1 escaneo adicional, o 1 día de la tarifa mensual por el VMS, según sea de aplicación Crédito de 1 día de la tarifa mensual por el VMS No disponible No disponible Crédito de 1 día de la tarifa mensual por el VMS 4.3 Exclusiones y Estipulaciones del SLA Información del contacto del Cliente Los SLAs múltiples requieren que IBM notifique al contacto designado del Cliente luego de que ocurran ciertos eventos. En el caso de dicho evento, el Cliente será el único responsable de proveerle a IBM la información precisa y vigente del contacto con respecto al (a los) contacto(s) designado(s). La información vigente del contacto estará disponible para los contactos autorizados a través del Virtual- SOC. IBM será liberado de sus obligaciones según estos SLAs si la información del contacto de IBM estuviera desactualizada y fuera imprecisa debido a la acción u omisión del Cliente Red del Cliente/Notificaciones de los cambios del servidor El Cliente será responsable de informarle a IBM con anticipación acerca de todo cambio a la red o al servidor para el entorno de los firewalls. Si la notificación anticipada de los eventos no se pudiera realizar, se requerirá que el Cliente le notifique a IBM los cambios dentro de los siete días calendarios de dichos cambios a la red o al servidor. Se completará la notificación al presentar o actualizar un boleto de servidor crítico a través del Virtual-SOC. Si el Cliente no cumpliera en notificarle a IBM según lo establecido precedentemente, todas las subsanaciones del SLA serán consideradas nulas e inválidas Penalidades máximas/subsanaciones pagaderas al Cliente Los créditos totales del SLA (denominados subsanaciones ) provistos por el VMS, que están descritos en las secciones tituladas Garantías del SLA y Subsanaciones del SLA mencionados anteriormente, no excederán las tarifas por el servicio realizado durante un mes calendario Tráfico de la red aplicable a los SLAs Ciertos SLAs se concentran en la prevención, la identificación y el escalamiento de los Incidentes de Seguridad. Estos SLAs asumen que el tráfico ha llegado exitosamente al firewall y por lo tanto, éste tiene la capacidad de procesar el tráfico con respecto a la política instalada y de generar un evento registrado. El tráfico que no pase lógica o electrónicamente a través de un firewall, ni genere un evento registrado, no estará cubierto por estos SLAs Cumplimiento e informe del SLA El cumplimiento del SLA y las subsanaciones asociadas a él están basados en entornos de red totalmente funcionales, en la conectividad a Internet y a los circuitos, los firewalls y en los servidores adecuadamente configurados. Si el incumplimiento del SLA fuera causado por el hardware o el software de CPE (incluyendo algún o todos los Agentes), todas las subsanaciones del SLA serán consideradas nulas e inválidas. IBM proveerá el informe de cumplimiento del SLA a través del Virtual-SOC Pruebas de las capacidades de monitoreo y respuesta El Cliente podrá probar las capacidades de monitoreo y respuesta de IBM representando una actividad simulada o una real de reconocimiento, ataques al sistema a la red y/o compromisos del sistema. El Cliente o un tercero contratado podrá iniciar directamente estas actividades sin notificarle anticipadamente a IBM. No se aplicarán los SLAs durante el período de dichas actividades y las subsanaciones no serán pagaderas si no se cumpliera(n) la(s) garantía(s) asociada(s). INTC /2007 Página 13 de 14

14 5. Objetivos del Nivel de Servicios Los objetivos del nivel de servicios (denominados SLOs ) establecen objetivos no vinculantes para la provisión de ciertos dispositivos de MPS for Networks Select. Los SLOs son efectivos cuando el proceso de despliegue se ha completado, el dispositivo ha sido definido en live y el soporte y la administración del dispositivo ha sido exitosamente cambiada a SOC. IBM se reserva el derecho de modificar estos SLOs mediante notificación por escrito con treinta (30) días de anticipación. a. Virtual-SOC IBM brindará un 99,9% del objetivo de accesibilidad para Virtual-SOC fuera de los períodos detallados en la sección titulada Mantenimiento Programado y de Emergencia del Portal. b. Emergencia de Internet En el caso en que IBM declare una emergencia de Internet, será el objetivo de IBM notificar a los puntos de contactos especificados del Cliente vía dentro de los 15 minutos de declarada la emergencia. Esta notificación incluirá un número de rastreo de incidente, el número de teléfono puente y el momento en el que IBM llevará a cabo un resumen de la situación. Durante las emergencias declaradas de Internet, IBM proveerá un resumen de la situación a través de una conferencia telefónica en vivo y un resumido diseñado para brindar la información que el Cliente pueda utilizar para proteger su organización. Los resúmenes de situaciones siguientes al comienzo de una emergencia de Internet reemplazarán a cualquier requisito para que IBM provea determinados escalamientos al Cliente por eventos directa mente relacionados con la emergencia de Internet. IBM comunicará todos los otros incidentes de nivel de prioridad durante una emergencia de Internet, a través de sistemas automatizados tales como , buscador de personas y mail de voz. Se restaurarán las prácticas de escalamientos estándar al concluir la emergencia de Internet declarada. La terminación de un estado de emergencia es marcada por una disminución en el nivel de AlertCon a AlertCon 2 o una notificación por entregada al contacto de seguridad autorizado del Cliente 6. Otros Términos y Condiciones IBM se reserva el derecho de modificar los términos de esta Descripción de Servicios, incluyendo los SLAs, con una notificación por escrito cursada con treinta (30) días de anticipación. INTC /2007 Página 14 de 14

Servicio de Protección Administrada para Servidores ( Managed Protection Services for Servers )

Servicio de Protección Administrada para Servidores ( Managed Protection Services for Servers ) Descripción de los servicios Servicio de Protección Administrada para Servidores ( Managed Protection Services for Servers ) 1. Alcance de los Servicios El Servicios de Protección Administrada para Servidores

Más detalles

Descripción del Servicio

Descripción del Servicio Descripción del Servicio Servicios de Seguridad Administrada IBM para la Detección de Intrusiones en la Red y la Prevención de Intrusiones ( IBM Managed Security Services for Network Intrusion Detection

Más detalles

Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select )

Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select ) Descripción de los Servicios Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select ) 1. Alcance de los Servicios El Servicio de Protección Administrada

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

Servicios de seguridad gestionados por IBM (Computación en la nube) - Hosted Security Event and Log Management - Estándar

Servicios de seguridad gestionados por IBM (Computación en la nube) - Hosted Security Event and Log Management - Estándar Servicios de seguridad gestionados por IBM (Computación en la nube) - Hosted Security Event and Log Management - Estándar INTC-8477-00 06-2010 Página 1 de 19 Índice 1. Alcance de los servicios... 3 2.

Más detalles

Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select

Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select INTC-8465-00 06-2010 Página 1 de 32 Índice 1. Alcance de los servicios... 4 2. Definiciones... 4

Más detalles

Política de Soporte y Mantenimiento de IBM para productos y Servicios IBM ISS IBM Support and Maintenance Policy for IBM ISS Products and Services

Política de Soporte y Mantenimiento de IBM para productos y Servicios IBM ISS IBM Support and Maintenance Policy for IBM ISS Products and Services Documento de Política Política de Soporte y Mantenimiento de IBM para productos y Servicios IBM ISS IBM Support and Maintenance Policy for IBM ISS Products and Services IBM provee servicios de soporte

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Managed Protection Services for Networks - Standard

Managed Protection Services for Networks - Standard Descripción del Servicio Managed Protection Services for Networks - Standard 1. Ámbito de los Servicios Los IBM Managed Protection Services for Networks Standard (llamados MPS for Networks Standard o Servicio

Más detalles

Servicio de instalación y puesta en marcha de sistemas de almacenamiento HP 3PAR

Servicio de instalación y puesta en marcha de sistemas de almacenamiento HP 3PAR Servicio de instalación y puesta en marcha de sistemas de almacenamiento HP 3PAR Servicios HP Care Pack Datos técnicos Si busca una puesta en marcha sencilla, el Servicio de instalación y puesta en marcha

Más detalles

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Descripción general del servicio El servicio Symantec Email Data Protection.cloud ( Email DP ) es un servicio de análisis que le permite al Cliente configurar su propia estrategia de filtrado de Correo

Más detalles

Descripción de servicio Servicios modulares de Dell

Descripción de servicio Servicios modulares de Dell Descripción de servicio Servicios modulares de Dell Información general sobre términos y condiciones El presente acuerdo se celebra entre el cliente ("usted" o "cliente") y Dell para la prestación y uso

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Symantec Web Data Protection.cloud

Symantec Web Data Protection.cloud Descripción general del servicio El servicio Symantec Web Data Protection.cloud ( Web DP ) es un servicio de análisis que examina páginas y contenido web, y archivos adjuntos de correo web, permitiendo

Más detalles

Figura 3.1 Implementación de ITIL

Figura 3.1 Implementación de ITIL C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Servicios de monitoreo avanzado de redes de Dell Descripción del servicio

Servicios de monitoreo avanzado de redes de Dell Descripción del servicio de Dell Descripción del servicio 1. INTRODUCCIÓN AL ACUERDO DE SERVICIO Monitoreo avanzado de redes: las interrupciones o los problemas de rendimiento de las redes pueden generar un impacto económico significativo

Más detalles

IBM Managed Security Services para Redespliegue y Reactivación del Agente

IBM Managed Security Services para Redespliegue y Reactivación del Agente Descripción de los Servicios IBM Managed Security Services para Redespliegue y Reactivación del Agente EN ADICIÓN A LOS TÉRMINOS Y CONDICIONES ESPECIFICADOS ABAJO, ESTA DESCRIPCIÓN DE SERVICIOS INCLUYE

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO 1 CONDICIONES GENERALES El presente documento especifica los términos del acuerdo de niveles de servicio (también llamado SLA, Service Level

Más detalles

Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U.

Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U. Claranet Servicios Gestionados de Redes, Hosting y Aplicaciones Términos y Condiciones Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U. CONDICIONES PARTICULARES DEL SERVICIO

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Acuerdo de Nivel de Servicio del Centro de Servicios al Usuario. Gestión de Nivel de Servicio de SGS

Acuerdo de Nivel de Servicio del Centro de Servicios al Usuario. Gestión de Nivel de Servicio de SGS Acuerdo de Nivel de Servicio del Centro de Servicios al Usuario Gestión de Nivel de Servicio de SGS Vicerrectorado de TIC, Calidad e Innovación SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Título Nombre del Fichero

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy

Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy Servicios HP Care Pack Datos técnicos El servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy proporciona una implementación

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario IBM Security QRadar Vulnerability Manager Versión 7.2.4 Guía del usuario Nota Antes de utilizar esta información y el producto al que sirve de complemento, lea la información contenida en la sección Avisos

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Servicio HP de Colaboración en Seguridad para Empresas

Servicio HP de Colaboración en Seguridad para Empresas Servicio HP de Colaboración en Seguridad para Empresas Una solución de soporte completa y en colaboración para la gestión de la seguridad, pensada para las organizaciones encargadas de garantizar la seguridad

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Servicio HP Datacenter Care

Servicio HP Datacenter Care Servicio HP Datacenter Care Servicios contractuales de HP Technology Services El Servicio HP Datacenter Care es el servicio de soporte más flexible de HP y está diseñado para ayudarlo a cumplir de modo

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

INSYS SERVICE DESK. Integración de Servicios

INSYS SERVICE DESK. Integración de Servicios INSYS SERVICE DESK Integración de Servicios INSYS SERVICE DESK es el resultado de la integración de las soluciones: CURA Network Monitoring, INSYS Advanced Dashboard for Enterprise, SIEM (NetIQ Sentinel

Más detalles

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE CARACTERÍSTICAS DE CONFIGURATION MANAGEMENT PACK Detección automatizada de relaciones de dependencia entre los servicios,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

SERVICE LEVEL AGREEMENT

SERVICE LEVEL AGREEMENT Soluciones de Tecnología Pensadas para su Negocio NETWORK SECURITY OPERATIONS CENTER SERVICE LEVEL AGREEMENT Versión 1.3 2 de 11 ACUERDO DEL NIVEL DE SERVICIO SERVICIO DE SEGURIDAD GESTIONADA Versión 1.3

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

INFORME N 045-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 045-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 045-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software de gestión y monitoreo de los proyectos

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento.

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento. 1. Realización del Documento Realizó el Documento Mario López Gerente Operaciones 2. Historial de Cambios Revisión Cambio 21/10/2011 Lanzamiento del Documento 04/06/2012 Actualización en Horario de Atención

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:

Más detalles

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement)

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement) Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO (SLA Service Level Agreement) Soporte integral para su empresa La satisfacción de sus clientes y proveedores, la productividad

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage

Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage Servicios HP Datos técnicos El Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage

Más detalles

anexo 2f condiciones adicionales para los servicios de internet 1. DESCRIPCIÓN DEL SERVICIO

anexo 2f condiciones adicionales para los servicios de internet 1. DESCRIPCIÓN DEL SERVICIO 1. DESCRIPCIÓN DEL SERVICIO Los Servicios de Internet de Interoute consisten en la prestación y el suministro de conectividad a Internet a través de la Red IP de Interoute. 2. DEFINICIONES Acceso Local

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

TÉRMINOS Y CONDICIONES PARTICULARES DEL SERVICIO CANTV TELEFONÍA IP

TÉRMINOS Y CONDICIONES PARTICULARES DEL SERVICIO CANTV TELEFONÍA IP TÉRMINOS Y CONDICIONES PARTICULARES DEL SERVICIO CANTV TELEFONÍA IP PRIMERO: PARTE GENERAL 1.1 Mediante las presentes Condiciones Particulares se establecen los términos y condiciones bajo las cuales la

Más detalles

Guía de True-Up de Enterprise Agreement. Enterprise Agreement. Guía de True-Up. Enterprise Agreement Guía de True-Up

Guía de True-Up de Enterprise Agreement. Enterprise Agreement. Guía de True-Up. Enterprise Agreement Guía de True-Up Enterprise Agreement Guía de True-Up 1 Índice True up de licenciamiento en sitio y de servicios en línea...2 Definiendo los tiempos de su True-up...2 Determinando qué ha cambiado...3 True-up de las diferentes

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

TIPO DE DOCUMENTO PRESENTACION TITULO DEL DOCUMENTO MONITOREO SERVIDORES Y BASES DE DATOS

TIPO DE DOCUMENTO PRESENTACION TITULO DEL DOCUMENTO MONITOREO SERVIDORES Y BASES DE DATOS MONITOREO ENVIO DE ALERTAS DETECCION DE EVENTOS AVISO TEMPRANO AUTONOMO 7X24 INFORMES AFINAMIENTO DE RENDIMIENTO 1 Contenido Objetivos... 3 Alcances.... 5 Integración.... 6 Funcionamiento.... 7 Cómo funciona?...

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

Anexo de Productos y Servicios de Sistemas de Seguridad de Internet de IBM

Anexo de Productos y Servicios de Sistemas de Seguridad de Internet de IBM Contrato IBM con Clientes Anexo de Productos y Servicios de Sistemas de Seguridad de Internet de IBM Este Anexo de Productos y Servicios de Sistemas de Seguridad de Internet de IBM ( Anexo ) se celebra

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario

Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS www.adistec.com aps@adistec.com 1 Backup Exec Assessment Service : Backup Exec Assessment Service ofrecido por Adistec Professional Services, siguiendo la metodología de consultoría

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

Servicio HP 3PAR Rebalance

Servicio HP 3PAR Rebalance Datos técnicos Servicio HP 3PAR Rebalance Servicios HP Care Pack Ventajas del Permite que sus recursos informáticos se concentren en sus tareas y prioridades principales Reduce el tiempo de implementación

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

Servicios de administración avanzada de redes de Dell Descripción del Servicio

Servicios de administración avanzada de redes de Dell Descripción del Servicio de Dell Descripción del Servicio 1. INTRODUCCIÓN AL ACUERDO DE SERVICIO Administración avanzada de redes: Si se corta el servicio que brinda su red o si esta tiene problemas de rendimiento, es posible

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Fecha 8/02/2013. Contenido

Fecha 8/02/2013. Contenido Acuerdo de Nivel Mesa Elaborado por: Juan Pablo Pérez Wilson Viana Uribe Fecha 15/01/2013 Código: P-GSI-4xxxxx Versión: 01 Revisado por: Wilson Viana Uribe Fecha 8/02/2013 Aprobado por: Marco Mesa Fecha

Más detalles

Servicios de administración básica de redes de Dell Descripción del servicio

Servicios de administración básica de redes de Dell Descripción del servicio de Dell Descripción del servicio 1. INTRODUCCIÓN AL ACUERDO DE SERVICIO Administración básica de redes: las interrupciones o los problemas de rendimiento de las redes pueden generar un impacto económico

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles