Descripción del Servicio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Descripción del Servicio"

Transcripción

1 Descripción del Servicio Servicios de Seguridad Administrada IBM para la Detección de Intrusiones en la Red y la Prevención de Intrusiones ( IBM Managed Security Services for Network Intrusion Detection and Intrusion Prevention ) 1. Alcance de los Servicios Los Servicios de Seguridad Administrada IBM para la Detección de Intrusiones en la Red y la Prevención de Intrusiones (en idioma inglés denominados IBM Managed Security Services for Network Intrusion Detection and Intrusion Prevention y en adelante referidos como MSS for Network IDS/IPS ) están diseñados para brindar monitoreo y soporte a los dispositivos de Detección de Intrusiones en la Red y la Prevención de Intrusiones (denominados Agentes ) en una variedad de plataformas y tecnologías. Los Agentes están dedicados a las aplicaciones del sistema de Detección de Intrusiones en la Red y la Prevención de Intrusiones (denominadas IDS/IPS ), y no deberán ser utilizados para ningún otro propósito mientras se encuentren bajo la administración de IBM. IBM ofrece el MSS for Network IDS/IPS en los siguientes niveles de servicio alternativos. MSS for Network IDS/IPS Standard MSS for Network IDS/IPS Select, Ambos se describen en detalle más abajo. Los detalles de su orden (por ejemplo los servicios que usted requiera (incluyendo los niveles de servicio), período contractual y cargos) estarán especificados en una Orden Podrá encontrar las definiciones de la terminología específica del servicio en IBM dará soporte a los siguientes dispositivos del producto, según sea aplicable: a. IDS/IPS IDS/IPS es un sistema de administración de la seguridad para las computadoras y las redes que estén diseñadas para reunir y analizar la información desde varias áreas en una computadora o en una red, a fin de ayudar a identificar y bloquear las posibles violaciones a la seguridad (es decir, intrusiones (ataques externos a la organización) y el uso indebido desde dentro de la organización)). b. alta disponibilidad A fin de ayudar a protegerse de las fallas de hardware y proveer una alta disponibilidad, se podrán configurar y desplegar dos Agentes de protección administrada, uno totalmente operativo y el otro en espera como un backup que tomará el control en el caso de que el primer Agente falle. Algunos Agentes también podrán ser desplegados como clusters; dichos Agentes operarán y compartirán la carga de la red. IBM proveerá los siguientes servicios de los dispositivos del producto listados precedentemente, según sea aplicable: a. lanzamiento, evaluación e implementación del proyecto Durante el despliegue de el MSS for Network IDS/IPS Standard o Select, IBM trabajará con el Cliente para ayudar a definir las políticas apropiadas, asistir en la instalación y la configuración del (de los) Agente(s) y verificar la operación adecuada del dispositivo apropiado antes de la transición del (de los) Agente(s) al SOC. b. administración de las políticas Los Agentes sólo ayudarán a proteger a los Hosts cuando estén correctamente configurados para su entorno de red. IBM brindará los servicios de administración de las políticas para ayudar al Cliente a mantener a los Agentes configurados con una política de seguridad válida y conservar los registros de todos los cambios. c. administración de los dispositivos INTC /2007 Página 1 de 16

2 IBM mantendrá el Agente monitoreando el funcionamiento de su sistema y la disponibilidad, y aplicando las actualizaciones de los vendors al Agente. d. monitoreo del evento de seguridad Los Agentes de IDS/IPS podrán generar un alto volumen de alertas en respuesta a las condiciones de seguridad que detectarán. El riesgo real de seguridad correspondiente a una condición determinada detectada por un Agente de IDS/IPS no siempre es claro, y no es práctico bloquear por omisión todos los datos que puedan ser dañinos. El monitoreo y el análisis adicionales provistos por los analistas de seguridad de IBM sobre una base de 24 horas por día, los 7 días de la semana, ayudará a cubrir este vacío en la seguridad manteniendo la atención en las alertas que puedan ser importantes, validando estas alertas como probables Incidentes de Seguridad y escalando los probables Incidentes de Seguridad al Cliente. e. administración de vulnerabilidades Las vulnerabilidades son debilidades en los Hosts del entorno del Cliente. IBM proveerá los servicios de administración de vulnerabilidades para ayudar a identificar y subsanar dichas vulnerabilidades. f. XFTAS IBM proveerá inteligencia de seguridad al Cliente basada en cosas tales como la investigación original completada por el equipo de investigaciones y desarrollo de IBM X-Force, la actividad de las amenazas mundiales según sean identificadas por el Centro de Operaciones de Amenazas Globales IBM (IBM Global Threat Operations Center) y la investigación secundaria de otros recursos públicos. g. Virtual-SOC Virtual-SOC es una interfaz de la Web que sirve como la interfaz del Cliente para la administración del Agente, las alertas, los registros, los informes, las solicitudes de cambios en la política y otros tipos de tickets de seguridad. La siguiente tabla brinda una visión general de las características del producto MSS for Network IDS/IPS para los niveles de servicio Standard y Select. Tabla 1 Características del Producto Características del producto Nivel Standard Nivel Select IDS/IPS Ataques críticos, denegación del servicio y gusanos Toda actividad de ataques, actividad sospechosa y mal uso de la red Alta disponibilidad (opcional) Sólo ciertas plataformas Sí La siguiente tabla brinda una visión general de los servicios MSS for Network IDS/IPS provistos en soporte de las características del producto previamente listadas Tabla 2 - Servicios Característica Nivel Standard Nivel Select Lanzamiento del proyecto, evaluación e implementación Administración de las políticas Administración de los dispositivos Monitoreo de los eventos de seguridad Realizada por el Cliente o por IBM Realizada por el Cliente o por IBM Automatizado Realizada sólo por IBM; solicitudes ilimitadas de cambios en la política por mes Realizada por IBM Automatizado más un análisis humano en tiempo real las 24 horas del día, los 7 días de la semana INTC /2007 Página 2 de 16

3 Administración de las vulnerabilidades XFTAS Virtual-SOC Escaneo trimestral de 1 IP 1 asiento para el servicio de inteligencia de la seguridad de XFTAS Provee acceso en tiempo real a las comunicaciones Escaneo trimestral de 2 IPs 1 asiento para el servicio de inteligencia de la seguridad de XFTAS Provee acceso en tiempo real a las comunicaciones MSS for Network IDS/IPS Standard El MSS for Network IDS/IPS Standard está diseñado para proveer escalamiento y protección de los Incidentes de Seguridad críticos en los segmentos monitoreados de la red. Al utilizar la arquitectura de X- Force Protection System ( XPS ), los sistemas inteligentes IBM estarán diseñados para poder analizar los datos de los eventos de seguridad recibidos y ayudar a identificar los ataques a la red más graves. La capacidad de identificación se extiende a infecciones de gusanos, a la actividad de explotación dirigida crítica y única, y a los intentos de denegación del servicio (denial of service) ( DoS ). 2. Responsabilidades de IBM 2.1 Despliegue e Inicio Recolección de datos Durante el despliegue, IBM trabajará con el Cliente para desplegar un nuevo Agente o comenzará la administración de un Agente existente Lanzamiento del proyecto IBM le enviará al Cliente un de bienvenida y realizará una llamada de lanzamiento para: presentar al Cliente los contactos asignados del especialista en despliegue de IBM; establecer las expectativas, y comenzar a evaluar los requisitos y el entorno del Cliente. IBM proveerá un documento llamado Requisitos del Acceso a la Red ( Network Access Requirements ), que detalle cómo IBM se conectará, de una manera remota con la red del Cliente, así como también todo requisito técnico específico que permita dicho acceso. Normalmente, IBM se conectará a través de métodos estándares de acceso por Internet; sin embargo, una VPN site-to-site podrá ser utilizada si fuera apropiado Evaluación Recolección de datos IBM le proveerá al Cliente un formulario para documentar la información detallada para la instalación inicial del Agente y los dispositivos de servicio asociados. Muchas de las consultas serán técnicas por naturaleza y ayudarán a determinar el diseño de la red del Cliente, los Hosts de la red y las políticas de seguridad deseadas. Una parte de los datos solicitados reflejará la organización del Cliente e incluirá los contactos de seguridad y las vías de escalamiento. Evaluación del entorno Al utilizar la información provista, IBM trabajará con el Cliente para comprender el entorno existente del mismo y crear una configuración y una política de seguridad para el Agente. Si migra de un Agente existente a uno más nuevo, IBM utilizará la configuración y la política del Agente existente. Durante esta evaluación, IBM podrá recomendar los ajustes en la política del Agente o el diseño de la red para mejorar la seguridad. IBM recomendará que todos los Agentes sean desplegados en línea, en el perímetro de la red. IBM recomendará que el Agente sea desplegado detrás de un firewall. La ubicación fuera del firewall podrá requerir el ajuste de la política para eliminar grandes volúmenes de falsas alarmas y podrá limitar la capacidad de IBM de implementar ciertas estrategias de protección. Si el Cliente elige desplegar el Agente en una modalidad pasiva, la protección provista por el Agente disminuirá sustancialmente. Si el Cliente elige realizar la transición a un despliegue en línea más adelante, esta transición requerirá una notificación por adelantado debido al esfuerzo extra que será requerido. INTC /2007 Página 3 de 16

4 IBM trabajará con el Cliente para ayudar a determinar una óptima configuración del Agente basada en la configuración de la red y de los firewalls del Cliente, y las amenazas mundiales más activas (según lo determine el IBM Global Threat Operations Center). IBM podrá adaptar la política, si fuera requerido, para reducir la cantidad de alarmas erróneas. Evaluación del Agente existente Si IBM se hiciera cargo de la administración de un Agente existente, deberá evaluarlo para asegurarse de que satisfaga ciertas especificaciones. IBM podrá requerir la actualización del software del Agente o del contenido de seguridad a las versiones más actuales a fin de proveer el servicio. Otro criterio requerido podrá incluir el agregado o la remoción de aplicaciones y cuentas de usuarios Implementación Configuración en IBM Para los Agentes que han sido comprados a través de IBM en el momento del despliegue, una gran parte de la definición de la configuración y la política tendrá lugar en las instalaciones de IBM. Para los Agentes existentes que ya están en uso, el Cliente tendrá la opción de enviar el Agente a IBM para configurarlo en las instalaciones de esta última. Instalación Si bien la instalación física y el cableado serán responsabilidad del Cliente, IBM proveerá soporte en vivo, telefónicamente y por , y asistirá al Cliente en la ubicación de los documentos del vendor que detallen el procedimiento de instalación del Agente. Dicho soporte deberá ser programado con anticipación para asegurar la disponibilidad de un especialista en despliegue. A Pedido del Cliente, la instalación física podrá ser provista por los Servicios de Seguridad Profesional IBM (IBM Professional Security Services) ( PSS ) por una tarifa adicional. Configuración remota Al encargarse de la administración de un Agente existente, IBM normalmente realizará la configuración de forma remota. Se le podrá solicitar al Cliente que cargue los medios físicamente. Todos los Agentes administrados requerirán alguna configuración remota, la que podrá incluir el registro del Agente con la infraestructura de IBM Managed Security Services Transición al SOC Una vez que el Agente haya sido configurado, físicamente instalado e implementado, y conectado a la infraestructura de IBM Managed Security Services, IBM le brindará al Cliente la opción de tener una demostración de las capacidades de Virtual-SOC y la performance de las tareas comunes. El paso final del despliegue de los servicios ocurre cuando el SOC se encarga de la administración y del soporte del Agente, y la relación con el Cliente. En ese momento, la fase de administración y soporte de los servicios vigentes comienza oficialmente. Normalmente, IBM le presentará telefónicamente al Cliente el personal de SOC. 2.2 Administración y Soporte Actuales Luego de que el entorno de MSS for Network IDS/IPS - Standard haya sido establecido y durante cualquier período contractual de renovación, IBM proveerá el MSS for Network IDS/IPS - Standard sobre una base de 24 horas del día, los 7 días de la semana Administración de la política Cambios Si IBM es responsable de la administración del Agente, y si el tráfico legítimo es bloqueado inadvertidamente como resultado de las restauraciones de TCP o del bloqueo de la Prevención de Intrusiones, el Cliente podrá requerir cambios en la política. Para los cambios en la política del Agente solicitados por el Cliente, IBM estará obligado por los SLAs listados en la sección titulada Convenios de los Niveles de Servicio en esta Descripción del Servicio. Las solicitudes de cambios en la política estarán sujetas a la aprobación de IBM. Dicha aprobación no será retenida irrazonablemente; sin embargo, entre otras razones, se negará una solicitud si el cambio en la política resultara de una gran cantidad de falsas alarmas. Si el Cliente fuera responsable de la administración del Agente, será únicamente responsable de la aplicación de todos los cambios y filtros en la política. INTC /2007 Página 4 de 16

5 Mantenimiento de la política actual IBM trabajará con el Cliente para mantener las estrategias de protección, incluyendo los tipos de comportamiento de bloqueo automático en el caso de los Agentes desplegados en línea. Sobre una base trimestral, IBM auditará las definiciones de la política del Cliente para verificar la precisión. Una vez por trimestre (a pedido del Cliente) IBM trabajará con el Cliente para revisar los Agentes que estén bajo administración y para identificar los cambios recomendados en la estrategia de protección de la red Administración de los dispositivos Normalmente, IBM será el único proveedor de administración de los dispositivos al nivel de software del Agente. Con un acceso al nivel del root/super-user/administrator al dispositivo, junto con un sistema fuera de banda (out-of-band) y un Agente instalado en el dispositivo, IBM mantendrá el conocimiento del estado del sistema, aplicará los arreglos (patches) y el sistema operativo ( SO ), solucionará los problemas del dispositivo y trabajará con el Cliente para ayudar a asegurar que el dispositivo permanezca disponible. IBM monitoreará la disponibilidad del Agente, notificará al Cliente cuando se hayan cumplido ciertos umbrales de uso y monitoreará el dispositivo las 24 horas del día, los 7 días de la semana. Se proveerán actualizaciones periódicas y automáticas para el software y el firmware. Para los Agentes que no estén basados en Dispositivos, el Cliente será responsable de toda la administración al nivel del SO. Para los agentes basados en Dispositivos, IBM asumirá la responsabilidad de la administración al nivel del SO. Opcionalmente, el Cliente podrá elegir todas las funciones de administración, incluyendo el sistema operativo y el acceso administrativo único al Agente, incluyendo la política de IDS/IPS, la configuración y las actualizaciones de seguridad. La asistencia en el lugar podrá ser provista por IBM PSS por una tarifa adicional. Conectividad de la administración Todos los registros de seguridad, los eventos y los datos de administración viajan entre el SOC y el Agente administrado a través de Internet. Los datos que viajen por Internet estarán codificados utilizando, siempre que sea posible, algoritmos de cifrado fuertes estándares de la industria. Las solicitudes de conectividad a través de medios alternos (por ejemplo, circuito de datos privado o VPN) serán abordadas sobre una base de caso-por-caso. Podrán aplicarse tarifas adicionales mensuales para ajustarse a los requisitos de conexión fuera de la conectividad estándar en banda. Plataformas de administración Para los Agentes de muchos vendors, IBM utilizará una plataforma de administración en las instalaciones de IBM para administrar el Agente. Para los productos de Proventia, IBM normalmente utilizará la infraestructura de administración de IBM SiteProtector para controlar la política y la configuración del Agente, a fin de promover actualizaciones en el Agente y para recibir, de una forma segura, datos del Agente utilizando el colector de eventos SiteProtector (denominado Colector de Eventos ). En algunos casos, el Cliente ya podrá utilizar el SiteProtector y podrá elegir conectar el Agente al Colector de Eventos en las instalaciones del Cliente. El Colector de Eventos del Cliente se conectará entonces a la infraestructura del SiteProtector en IBM. Esta configuración es comúnmente conocida como apilamiento (stacking). Todo Cliente que elija usar una configuración apilada del SiteProtector estará sujeto a responsabilidades adicionales. Almacenamiento de registros XPS sirve como un almacén de datos para los datos de eventos de una variedad de servicios de seguridad, aplicaciones y plataformas. A continuación del despliegue en el Virtual-SOC, los registros migran a un medio de backup físico tal como una cinta o un DVD. El medio de backup es archivado en una instalación segura y controlada con respecto al entorno. Los datos archivados estarán disponibles durante un año desde la fecha de la creación del registro. INTC /2007 Página 5 de 16

6 A pedido del Cliente, IBM presentará una solicitud de ubicación y recuperación del medio. Las tarifas de consultoría por hora se aplicarán por todo el tiempo dedicado a restaurar y preparar los datos en el formato solicitado del Cliente. Monitoreo del funcionamiento y de la disponibilidad El funcionamiento y la performance del MSS for Network IDS/IPS Standard son monitoreados utilizando un Agente de monitoreo basado en el Host (cuando sea posible) o el SNMP. Los dispositivos son normalmente sondeados por el SOC, manteniendo informados a los analistas de seguridad de IBM acerca de algunos problemas potenciales a medida que se desarrollen. Las métricas claves analizadas por el Agente de monitoreo incluyen: la capacidad del disco duro (si fuera aplicable); el uso de la CPU; el uso de la memoria, y la disponibilidad del proceso. Además de las métricas de funcionamiento del sistema, IBM monitoreará el tiempo de funcionamiento y la disponibilidad de los dispositivos. Si se perdiera el contacto con el dispositivo administrado, se iniciarán verificaciones adicionales basadas en el tiempo a fin de verificar que una interrupción válida haya sido identificada. En el caso que los problemas de funcionamiento del sistema o una interrupción hayan sido confirmados, se creará un ticket de problemas y se notificará a un analista de seguridad de IBM para que comience la búsqueda y la investigación. El estado de todos los tickets de funcionamiento del sistema estará disponible a través del Virtual-SOC. Notificación de interrupción Si no se pudiera alcanzar el Agente a través de los medios estándares de dentro de banda (in-band), el Cliente será notifficado telefónicamente utilizando un procedimiento de escalamiento predeterminado. A continuación del escalamiento telefónico, IBM comenzará a investigar los problemas relacionados con la configuración o la funcionalidad del dispositivo administrado. Actualizaciones de las aplicaciones / del sistema operativo Periódicamente será necesario que IBM instale arreglos (patches) y actualizaciones del software para mejorar la performance del dispositivo, habilitar una funcionalidad adicional y resolver los potenciales problemas de las aplicaciones. La aplicación de dichos arreglos y actualizaciones podrá requerir la inactividad de la plataforma o la asistencia al Cliente para finalizar. Si se requiriera, IBM declarará por anticipado una ventana de mantenimiento de algunas de dichas actualizaciones y la notificación establecerá claramente los impactos del mantenimiento programado y los requisitos específicos del Cliente. Actualizaciones del Contenido de Seguridad A fin de ayudar a asegurar que las amenazas más actuales sean apropiadamente identificadas, IBM actualizará las plataformas de seguridad con el Contenido de Seguridad más actual. Ese Contenido de Seguridad que ha sido entregado en la forma de nuevas verificaciones o firmas para el IPS, mejora las capacidades de seguridad del Agente. A discreción de IBM, las actualizaciones del Contenido de Seguridad podrán ser descargadas e instaladas en la plataforma de seguridad en cualquier momento. Dicha operación será transparente para los usuarios. Solución de problemas de los dispositivos Si el Agente de escaneo no se desempeñara según lo esperado o fuera identificado como la potencial fuente de un problema relacionado con el servidor, IBM examinará la configuración y la funcionalidad del Agente en busca de potenciales problemas. La solución de problemas podrá consistir en un análisis fuera de línea llevado a cabo por IBM o una sesión activa de solución de problemas entre IBM y el Cliente. IBM intentará solucionar todo problema técnico tan convenientemente como sea posible. Si el Agente fuera eliminado como la fuente de un problema dado, IBM no realizará ninguna solución de problemas posterior. INTC /2007 Página 6 de 16

7 Acceso Fuera de Banda (Out-of-Band) (Opcional) El acceso Out-of-band ( OOB ) es un dispositivo opcional que asiste al SOC en el diagnóstico de los problemas potenciales del dispositivo. La implementación del OOB requiere que el Cliente compre un dispositivo de OOB con soporte de IBM y provea una línea telefónica análoga dedicada para la conectividad. Si el Cliente tuviera una solución de OOB existente, IBM la utilizará para el acceso OOB a los dispositivos administrados, siempre que: la solución no permita el acceso a IBM de ningún dispositivo que no esté administrado; el uso de la solución no requiera la instalación de algún software especializado; el Cliente dé instrucciones detalladas para acceder a los dispositivos administrados por IBM y el Cliente sea responsable, en todos los aspectos, de administrar la solución de OOB Servicio de administración de las vulnerabilidades El servicio de administración de las vulnerabilidades es un servicio electrónico entregado de forma remota, que periódica y automáticamente escanea los dispositivos del perímetro de Internet del Cliente para buscar vulnerabilidades conocidas. Cada escaneo da como resultados amplios y varios informes que están diseñados para identificar las debilidades potenciales, evaluar el riesgo relativo de la red y asesorar a fin de administrar las vulnerabilidades identificadas. IBM le requerirá al Cliente validar que es el propietario del rango de la dirección de IP que será escaneado, antes del escaneo inicial de dicho rango. Por cada Agente comprado, el Cliente recibirá trimestralmente un escaneo remoto de evaluación de las vulnerabilidades para una dirección de IP XFTAS Los dispositivos del servicio de administración de las vulnerabilidades incluyen: a. Administración externa de las vulnerabilidades - IBM proveerá una administración externa de las vulnerabilidades para cada Agente que esté bajo administración total. Esto incluirá un escaneo trimestral de las direcciones de IP accesibles por Internet de Hosts, por el tiempo que dure el contrato. b. Descubrimiento de las vulnerabilidades los escáneres IBM están diseñados para detectar una gran cantidad de vulnerabilidades en una amplia variedad de Hosts. c. Priorización - IBM cataloga cada dispositivo escaneado (activo) y les permite a los Clientes asignar clasificaciones de criticidad empresarial y combinar propietarios de sistemas con activos específicos. Esto le permitirá a IBM notificar a los propietarios de los activos cuando se descubran vulnerabilidades y facilitar el establecimiento de una visión personalizada de los impactos totales del programa en la situación de seguridad. d. Subsanación - las vulnerabilidades identificadas pueden ser asignadas a los propietarios de los activos designados para su revisión y subsanación. Los propietarios de activos individuales pueden acceder al Virtual-SOC como una herramienta para conocer una vulnerabilidad específica y rastrear su subsanación dentro de la empresa. e. Protección dinámica las capacidades de administración de las vulnerabilidades pueden integrarse a los IBM Managed Security Services existentes de un Cliente para solicitar la actualización dinámica de las políticas de Prevención de Intrusiones de servidor y red con respuestas de bloqueo apropiadas. f. Verificación luego de que un propietario de activos indique que una aplicación o un sistema vulnerable haya sido efectivamente arreglado, la asignación será diseñada para permanecer activa hasta que el sistema de escaneo verifique que los vectores de ataque conocidos para una vulnerabilidad dada hayan sido exitosamente eliminados. g. Informes adaptados IBM provee informes sobre la performance de los servicios y la situación de seguridad, o combinados con datos de múltiples IBM Managed Security Services. XFTAS brinda una administración proactiva de la seguridad a través de una amplia evaluación de las condiciones de las amenazas en línea globales y los análisis detallados. El servicio brinda información sobre las amenazas que se reunieron de los SOCs y la inteligencia de la seguridad confiable del equipo de investigación y desarrollo de IBM X-Force. Esta combinación ayuda a INTC /2007 Página 7 de 16

8 identificar la naturaleza y la gravedad de las amenazas externas de Internet. Por cada Agente comprado, el Cliente recibirá un asiento del servicio de XFTAS por la duración del contrato Virtual-SOC El Virtual-SOC es una interfaz basada en la Web que está diseñada para permitir la entrega de los detalles claves del servicio y las soluciones de protección on-demand. El Virtual-SOC está estructurado para entregar una visión consolidada de la situación de seguridad total del Cliente. El portal puede combinar los datos de múltiples geografías o tecnologías en una interfaz común, permitiendo análisis, alertas, subsanación e informes amplios. El Virtual-SOC brinda un acceso en tiempo real para las comunicaciones que incluyan la creación de tickets, el manejo de eventos, la respuesta a los incidentes, la presentación de los datos, la generación de informes y el análisis de las tendencias. Informes El Cliente tendrá acceso a una amplia información del servicio a través del Virtual-SOC, a fin de revisar los tickets de servicio y los Incidentes de Seguridad en cualquier momento. Una vez por mes IBM producirá un informe resumido que incluya: a. la cantidad de SLAs invocados y cumplidos; b. la cantidad y el tipo de las solicitudes de servicio; c. una lista y un resumen de los tickets de servicio; d. la cantidad de Incidentes de Seguridad detectados, prioridad y estado, y e. una lista y un resumen de los Incidentes de Seguridad Alta Disponibilidad (High Avalability) (Opcional) La High Avaliability ( HA ) aumentará la confiabilidad del MSS for Network IDS/IPS - Standard dando soporte a la implementación de los dispositivos redundantes de firewall en su entorno administrado. El agregado de HA al MSS for Network IDS/IPS - Standard podrá requerir cambios en la plataforma de firewall, licencia de software, requisitos de direcciones de IP o tarifas de servicio administrado. El MSS for Network IDS/IPS - Standard no da soporte a las soluciones de HA no integradas de terceros. HA es un dispositivo opcional que está disponible por una tarifa adicional. Implementaciones activas / pasivas Las implementaciones activas / pasivas mejoran la confiabilidad de la solución de firewalls a través de la redundancia. En esta configuración, se configura un segundo firewall como un hot-standby, listo para comenzar a servir la red si el firewall principal experimenta una falla crítica de hardware o de software. En dicho escenario, la recuperación de problemas será automática y casi instantánea. Se recomiendan las configuraciones activas / pasivas para los entornos de misión crítica con bajas a medianas cargas de tráfico. Implementaciones activas/ activas Los clusters activos / activos mejoran la confiabilidad y la performance de los firewalls administrados de la red utilizando ambos firewalls para manejar simultáneamente el tráfico de la red. En esta configuración, cada firewall maneja una parte de los paquetes de la red, determinada por un algoritmo de equilibrio de la carga. Si un firewall falla, se designa otro firewall para manejar automáticamente todo el tráfico hasta que el firewall con problemas haya sido restaurado. Se recomiendan las configuraciones activas / activas para los entornos de misión crítica con altos volúmenes de tráfico y/o grandes fluctuaciones en el uso de la red. 3. Responsabilidades del Cliente Mientras que IBM trabaja con los Clientes para desplegar e implementar el Agente y lo administra, se le requerirá al Cliente que trabaje con IBM de buena fe y la asista en ciertas situaciones según lo solicite IBM. 3.1 Despliegue e Inicio Se le requerirá al Cliente que complete un formulario a fin de proveer la información detallada acerca de la configuración de la red (incluyendo las aplicaciones y los servicios para los Hosts en la red protegida) y deberá trabajar con IBM de buena fe para evaluar con precisión la red y el entorno del Cliente. El Cliente deberá proveer los contratos dentro de la organización y especificar una vía de escalamiento a través de la organización en el caso en que IBM deba contactar al Cliente. INTC /2007 Página 8 de 16

9 Si se requieren cambios para asegurar las estrategias factibles de protección, el Cliente deberá asegurar que cualquier Agente existente cumpla con las especificaciones de IBM y deberá trabajar para cumplir con las recomendaciones concernientes a la red y a los requisitos de acceso a la red del Cliente. Al tiempo que IBM provee soporte y guía, el Cliente será responsable de la instalación física y del cableado de todos los Agentes, salvo que dicho servicio sea provisto como un proyecto de consultoría PSS de IBM. 3.2 Administración y Soporte Actuales Administración de la política El Cliente reconoce que IBM es la única parte responsable y que tiene la autoridad para realizar modificaciones en la política y/o configuración de la política de la plataforma de IDS/IPS (salvo que el Clientes haya elegido ser responsable por la total administración de su Agente de seguridad según el MSS for Networks - Standard) Administración de los dispositivos Los Clientes que elijan administrar totalmente sus propios dispositivos comprenden que son responsables de todas las actualizaciones (por ejemplo, OS, aplicaciones y Contenido de Seguridad), los cambios en la política, los cambios, el mantenimiento, la resolución de problemas y las actividades de return merchandise authorization ( RMA ) para cada Agente de seguridad. Si el Cliente desea habilitar un dispositivo de AD del MSS for Network IDS/IPS Standard, acordará comprar un segundo Agente y pagar por la administración actual de dicho Agente. Hardware y Software El Cliente será responsable de mantener vigentes los contratos de mantenimiento del hardware del software y de mantener los contratos con el vendor apropiado. El Cliente será responsable de asegurar que los servidores que alberguen Agentes que no estén basados en Dispositivos satisfagan la mayor parte de los requisitos del sistema actual especificados por el vendor del Agente. Entorno físico El Cliente deberá proveer un entorno seguro y físicamente controlado para la plataforma de IDS/IPS. El Cliente trabajará de buena fe para permitir que IBM actualice las plataformas de IDS/IPS a medida que estén disponibles los nuevos releases del SO, del firmware y de las aplicaciones, y podrá requerir que se coloquen o quiten medios del Agente. Se les podrá requerir a los Clientes que elijan no desplegar una solución de OOB que provea una asistencia práctica con la plataforma de IDS/IPS a los fines de solucionar y/o diagnosticar las dificultades técnicas. El Cliente acuerda trabajar con IBM, sobre una base anual, para revisar la configuración actual del hardware de los dispositivos administrados e identificar las actualizaciones requeridas. Éstas estarán basadas en los cambios identificados en los requisitos del SO y de las aplicaciones. Entorno de red El Cliente será responsable de realizar los cambios acordados en el entorno de la red basándose en las recomendaciones de IBM. Se le solicitará al Cliente mantener una conexión activa y totalmente funcional a Internet en todo momento y deberá asegurar que el Agente sea accesible por Internet a través de una dirección de IP dedicada y estática. El Cliente será responsable de asegurar que el tráfico deseado de la red y los segmentos aplicables estén configurados para rutear dicho tráfico a través del Agente. Plataformas de administración Los Clientes que alberguen su propia infraestructura de SiteProtector: a. deberán instalar una corriente de eventos para IBM, a través de Internet; b. deberán asegurar que sus Colectores de Eventos tengan direcciones de IP exclusivas y ruteables para enviar los eventos a IBM; INTC /2007 Página 9 de 16

10 c. deberán tener un Colector de Eventos dedicado a los dispositivos que IBM monitoreará de parte del Cliente. Dicho Colector de Eventos no podrá recibir eventos de los dispositivos para los cuales el Cliente no haya realizado un contrato con IBM para la administración y el monitoreo; d. deberán proveer a IBM un acceso administrativo total al servidor de aplicaciones de SiteProtector, a través de la consola del SiteProtector, a los fines de impulsar las actualizaciones y de controlar la política; e. se les podrá solicitar la actualización de su infraestructura de SiteProtector a fin de transferir los datos a la infraestructura de IBM Managed Security Services, y f. no deberán alterar la política o la configuración del Agente fuera del procedimiento establecido de solicitud de cambios en la política, salvo que hayan asumido la administración del sistema operativo de los Agentes y del software IDS/IPS. MSS for Network IDS/IPS Select El MSS for Network IDS/IPS Select está diseñado para dar soporte a más de 500 usuarios. El servicio proveerá la misma función que el MSS for Network IDS/IPS Standard e incluirá dispositivos adicionales o expandidos según se establece abajo. En conexión con lo precedente, IBM cumplirá con las responsabilidades establecidas en la sección titulada MSS for Network IDS/IPS Standard, subsección Responsabilidades de IBM precedente. Además, IBM cumplirá con las responsabilidades establecidas en la sección titulada MSS for Network IDS/IPS Select, subsección Responsabilidades de IBM mencionadas abajo. Usted acuerda que realizará todas las tareas establecidas en la sección titulada MSS for Network IDS/IPS Standard, subsección Responsabilidades del Cliente precedente. Además acuerda que cumplirá con las responsabilidades establecidas en la sección titulada MSS for Network IDS/IPS Select, subsección Responsabilidades del Cliente mencionadas abajo. 4. Responsabilidades de IBM 4.1 Administración y Soporte Actuales Luego de que se haya establecido el entorno del MSS for Network IDS/IPS - Select y durante cualquier período contractual de renovación, IBM proveerá el MSS for Network IDS/IPS - Select sobre una base de 24 horas por día, los 7 días de la semana Configuración de la política Si la plataforma desplegada proveyera esta capacidad, salvo que haya alguna limitación técnica o ambiental, los Clientes del MSS for Network IDS/IPS - Select podrán desplegar el dispositivo en una configuración que permita el máximo de una política por par de puertos cuando el dispositivo sea desplegado en una configuración en línea o una política por puerto cuando se despliegue de forma pasiva. Las políticas adicionales además de estos máximos estipulados podrán dar como resultado tarifas mensuales adicionales recurrentes. La instalación por omisión configurará y mantendrá la política de IDS/IPS de manera que, donde sea aplicable, se desplegarán y habilitarán nuevas verificaciones de seguridad a continuación del release de actualizaciones adicionales del Contenido de Seguridad. Esta configuración permitirá que la actividad de ataques identificada sea visible en tiempo real a través del Virtual-SOC Monitoreo de los eventos de seguridad IBM aumentará las capacidades de análisis automatizado de la infraestructura de XPS con un monitoreo en vivo las 24 horas del día, los 7 días de la semana. En el caso en que se detectara una actividad maliciosa, IBM revisará las alertas relevantes y, si fuera necesario, generará un ticket de Incidente de Seguridad en el Virtual-SOC. Los Incidentes de Seguridad accionables y validados serán escalados al Cliente vía , notificación de mensaje de texto por o telefónicamente, dependiendo de la gravedad del evento declarado, según se describe en la sección titulada Subsanaciones del SLA más abajo. Se le proveerá al Cliente una descripción del Incidente de Seguridad, el impacto potencial y un curso de acción recomendado. Se le enviará al contacto designado del Cliente un con los detalles del Incidente de Seguridad. Los ataques identificados cubiertos por la política del Agente serán informados a través del Virtual-SOC, incluyendo datos amplios. Si el Agente es desplegado en línea con la funcionalidad de Prevención de Intrusiones, muchos de estos ataques habrán sido bloqueados, y no se requerirá ninguna otra acción. INTC /2007 Página 10 de 16

11 Dado que la actividad maliciosa ocurre las 24 horas del día, los 7 días de la semana y el tráfico bloqueado es un hecho normal, ningún escalamiento seguirá al bloqueo exitoso entrante del tráfico no deseado. En el caso de una violación a la seguridad, los servicios de respuesta de emergencia de IBM estarán disponibles por una tarifa adicional. Dichos servicios podrán incluir evaluaciones de daños, creación de planes para la subsanación y/o exámenes forenses de los Hosts comprometidos. Administración de las vulnerabilidades IBM proveerá administración de las vulnerabilidades externas para cada dispositivo de IDS/IPS que se encuentre bajo total administración, además de una dirección de IP externa a elección del Cliente para cada Agente bajo administración. Esto incluirá un escaneo trimestral de ada dirección de IP accesible mientras dure el contrato Administración de la política Cambios en la política Los Cliente podrá solicitar cambios en la política a través del Virtual-SOC para habilitar la capacidad de detección adicionales, modificar las acciones de respuesta y ajustar el tipo de información recibida por el MSS for Network IDS/IPS - Select. IBM será la única parte responsable de los cambios en la política y en la configuración. Todos los Agentes del MSS for Network IDS/IPS - Select serán desplegados con las capacidades de detección de ataques habilitadas. Si dicha configuración causa resultados indeseados (por ejemplo, una gran cantidad de positivos falsos, datos irrelevantes o el bloqueo inadvertido del tráfico legítimo), IBM podrá tomar medidas proactivas para ajustar la configuración del Agente. Dichos cambios serán necesarios a medida que las cantidades excesivas de datos de IDS/IPS cubran la actividad de ataques real o tengan impacto sobre toda la performance de un dispositivo Creación e implementación de las firmas definidas por el usuario Las tecnologías específicas de IDS/IPS permitirán la creación y la inclusión de firmas de Detección de Intrusiones definidas por el usuario, las que serán normalmente escritas en un lenguaje de firmas defacto que se haya popularizado mediante un software de Prevención de Intrusiones de fuente abierta. IBM dará soporte a la creación o inclusión de dichas formas a solicitud del Cliente. Los Clientes que soliciten la inclusión de eventos o firmas específicos definidos por los usuarios deberán presentar su solicitud electrónicamente a través Virtual-SOC y deberán adjuntar la documentación que describa cómo se creará o implementará la firma solicitada. IBM realizará esfuerzos comercialmente razonables para satisfacer la solicitud de un Cliente a fin de incluir los eventos y/o las firmas de fuentes abiertas definidos por el usuario. Sin embargo, debido a las complejidades de dichos eventos y a los diversos grados de calidad atribuibles a las firmas en el dominio público, IBM no podrá garantizar la implementación exitosa de dichas solicitudes. En el caso en que las inclusiones de los eventos o de las firmas definidos por el usuario perjudiquen la performance del servicio, IBM se reserva el derecho de quitar o inhabilitar dichas verificaciones para asegurar la funcionalidad adecuada de la plataforma de seguridad Administración de los dispositivos IBM será el único proveedor de administración de dispositivos al nivel de software del Agente. El Cliente será responsable de toda la administración al nivel de SO en el caso de los Agentes que no estén basados en Dispositivos. En el caso de los Agentes basados en Dispositivos, IBM asumirá la responsabilidad de la administración al nivel del SO. Almacenamiento de registros Los datos archivados estarán disponibles durante siete años desde la fecha de la creación de los registros. A pedido del Cliente, IBM presentará una solicitud para ubicar y recuperar el medio. Se aplicarán las tarifas de consultoría por hora por el tiempo dedicado a restaurar y preparar los datos en el formato solicitado del Cliente. 5. Responsabilidades del Cliente El MSS for Network IDS/IPS Select que albergue su propia infraestructura de SiteProtector no deberá alterar la política ni la configuración del Agente fuera del procedimiento establecido acerca de la solicitud de cambios en la política. INTC /2007 Página 11 de 16

12 El Cliente deberá desplegar un dispositivo de OOB con soporte de IBM y proveer una línea telefónica análoga dedicada para el acceso. El Cliente acuerda que adquirirá y pagará el dispositivo y la línea telefónica, y pagará la administración actual de la misma. 6. Convenios de los Niveles de Servicio para los Niveles de Servicios Standard y Select Los SLAs de IBM establecen los objetivos del tiempo de respuesta y las contramedidas para los Incidentes de Seguridad que resulten del MSS for Network IDS/IPS Standard and Select. Los SLAs serán efectivos cuando se haya completado el proceso de despliegue, el dispositivo haya sido definido en live, y el soporte y la administración del dispositivo hayan sido exitosamente cambiados a SOC. Las subsanaciones del SLA estarán disponibles siempre que el Cliente cumpla con sus obligaciones según se define en esta Descripción de Servicios. 6.1 Garantías del SLA Las garantías del SLA descritas más abajo comprenden las métricas medidas para la entrega del MSS for Networks IDS/IPS Standard and Select. Salvo que se establezca explícitamente más adelante, no se aplicará ninguna garantía adicional de ninguna clase a los servicios entregados según el MSS for Network IDS/IPS Standard and Select. Las subsanaciones por el incumplimiento de las garantías del SLA están especificadas en la sección titulada Subsanaciones del SLA más abajo. a. Garantía de identificación del Incidente de Seguridad (disponible para el MSS for Networks IDS/IPS - Select solamente) IBM identificará todos los Incidentes de Seguridad de prioridades 1, 2 y 3 basados en los datos de eventos del Agente recibidos por los SOCs. IBM determinará si un evento es un Incidente de Seguridad basándose en los requisitos empresariales del Cliente, la configuración de la red y la configuración del Agente. Las actividades operativas relacionadas con los Incidentes de Seguridad y las respuestas serán documentadas y fechadas en el sistema de generación de tickets de problemas IBM, el que deberá ser utilizado como la única fuente de información autorizante a los fines de esta garantía del SLA. b. Garantía de respuesta al Incidente de Seguridad: (1) Nivel Standard - IBM responderá a todos los Incidentes de Seguridad dentro de los 30 minutos de su identificación. Se notificará al contacto designado de Incidente de Seguridad del Cliente mediante un u otro medio electrónico. (2) Nivel Select - IBM responderá a todos los Incidentes de Seguridad dentro de los 15 minutos de su identificación. Se notificará al contacto designado de Incidente de Seguridad del Cliente telefónicamente en el caso de los Incidentes de Seguridad de Prioridad 1, y por para los de Prioridad 2 y Prioridad 3. Durante el escalamiento de un Incidente de Seguridad de Prioridad 1 IBM continuará intentando comunicarse con el contacto designado del Cliente hasta que se pueda comunicar o hasta que se hayan agotado todos los contactos para el escalamiento. c. Garantía del acuse de recepción de las solicitudes de cambios en la política IBM acusará recepción de la solicitud de cambios en la política del Cliente dentro de las dos horas de haberla recibido. Esta garantía estará disponible solamente para las solicitudes de cambios en la política presentadas por parte de un contacto de seguridad válido de acuerdo con los procedimientos provistos. d. Garantía de implementación de las solicitudes de cambios en la política: (1) Nivel Standard - las solicitudes de cambios en la política del Cliente serán implementadas dentro de las 24 horas de la recepción por parte de IBM, salvo que la solicitud haya sido colocada en un estado de hold debido a que no se posee suficiente información para implementar dicha solicitud. (2) Nivel Select - las solicitudes de cambios en la política del Cliente serán implementadas dentro de las ocho horas de la recepción por parte de IBM salvo que la solicitud haya sido colocada en un estado de hold debido a que no se posee suficiente información para implementar dicha solicitud. Esta garantía estará disponible solamente para las solicitudes de cambios presentadas por parte de un contacto de seguridad válido del Cliente de acuerdo con los procedimientos establecidos. e. Garantía de monitoreo proactivo de los sistemas: INTC /2007 Página 12 de 16

13 (1) Nivel Standard - se notificará al Cliente dentro de los 30 minutos posteriores a que IBM determine que no se ha podido conectar con el Agente del Cliente a través de la conectividad en banda estándar. (2) Nivel Select - se notificará al Cliente dentro de los 15 minutos posteriores a que IBM determine que no se ha podido conectar con el Agente del Cliente a través de la conectividad en banda estándar. f. Garantía de la actualización proactiva del Contenido de Seguridad: (1) Nivel Standard IBM iniciará la aplicación de las nuevas actualizaciones del Contenido de Seguridad dentro de las 72 horas posteriores a que la actualización haya sido publicada como disponible, de una manera general, por el vendor. (2) Nivel Select - IBM iniciará la aplicación de las nuevas actualizaciones del Contenido de Seguridad dentro de las 72 horas posteriores a que la actualización haya sido publicada como disponible, de una manera general, por el vendor. Tabla 3 Resumen del SLA Convenio de los Niveles de Servicio Standard Select Identificación de los Incidentes de Seguridad Respuesta a los Incidentes de Seguridad Garantía del acuse de recepción de las solicitudes de cambios en la política Garantía de implementación de las solicitudes de cambios en la política Garantía de monitoreo proactivo de los sistemas Garantía de la actualización proactiva del Contenido de Seguridad No Respuesta dentro de los 30 minutos Sí, dentro de las 2 horas de la recepción Sí, dentro de las 24 horas de la recepción Notificación dentro de los 30 minutos Comienzo de las actualizaciones dentro de las 72 horas Sí Respuesta dentro de los 15 minutos Sí, dentro de las 2 horas de la recepción Sí, dentro de las 8 horas de la recepción Notificación dentro de los 15 minutos Comienzo de las actualizaciones dentro de las 48 horas 6.2 Subsanaciones del SLA NOTA AL N&C DEL PAÍS: Reemplace US$ por el equivalente en su moneda local (es decir, dólar, euro, etc.). Como única subsanación por incumplimiento de alguna de las garantías descritas en la sección titulada Garantías del SLA, IBM realizará un crédito en la cuenta del Cliente, si la misma no cumpliera con dichas garantías durante algún mes calendario dado. Para todos los SLAs, el Cliente podrá obtener no más de un crédito para cada SLA por día, ni exceder un total por todos los SLAs de US$ en un mes calendario dado, según se establece más adelante en la sección titulada Exclusiones y Estipulaciones del SLA. Las subsanaciones específicas del SLA se listan más abajo. Las subsanaciones específicas del SLA se listan más abajo: a. Subsanaciones por la identificación de los Incidentes de Seguridad y por la respuesta a los mismos si no se cumpliera alguna de esas garantías durante algún mes calendario dado, se acreditarán en la cuenta del Cliente los cargos prorrateados, según se especifica abajo: (1) Incidentes de prioridad 1: El no poder identificar el (los) evento(s) de seguridad como un Incidente de Seguridad dará como resultado un mes de crédito para el dispositivo inicial que el (los) evento(s) informó (informaron). (2) Incidentes de prioridad 2: El no poder identificar el (los) evento(s) de seguridad como un Incidente de Seguridad dará como resultado una semana de crédito para el dispositivo inicial que el (los) evento(s) informó (informaron). INTC /2007 Página 13 de 16

14 (3) Incidentes de prioridad 3: El no poder identificar el (los) evento(s) de seguridad como un Incidente de Seguridad dará como resultado un día de crédito para el dispositivo inicial que el (los) evento(s) informó (informaron). b. Subsanaciones por acuse de recibo de las solicitudes de cambios en la política, implementación de las solicitudes de cambios en la política, monitoreo proactivo de los sistemas y actualización de proactiva del Contenido de Seguridad Si IBM no cumpliera con alguna de estas garantías, al Cliente se le acreditarán los cargos aplicables por un día de la tarifa de monitoreo mensual por el dispositivo afectado y, si fuera aplicable, la plataforma de seguridad específica administrada para la cual no se cumplió con la garantía respectiva. c. Tabla 4 SLAs y Resumen de las Subsanaciones Convenio de los Niveles de Servicio Garantía de la identificación de los Incidentes de Seguridad Garantía de la respuesta a los Incidentes de Seguridad Garantía del acuse de recepción de las solicitudes de cambios en la política Garantía de implementación de las solicitudes de cambios en la política Subsanaciones para el MSS for Networks IDS/IPS Crédito de un mes, una semana o un día por el dispositivo inicial que informó el evento, según lo indicado precedentemente Crédito de 1 día de la tarifa mensual por monitoreo del dispositivo afectado Garantía de monitoreo proactivo de los sistemas Garantía de la actualización proactiva del Contenido de Seguridad 6.3 Mantenimiento Programado y de Emergencia del Portal El mantenimiento programado significará todo mantenimiento: a. del cual el Cliente sea notificado con por lo menos cinco días de anticipación, o NOTA AL N&C DEL PAÍS: Reemplace 8:00 16:00 por su equivalente local. b. que sea realizado durante la ventana de mantenimiento mensual estándar el segundo sábado de cada mes de 8:00 16:00. Observe que el mantenimiento programado será provisto al contacto designado del Cliente. Ninguna declaración en la sección titulada Convenios de los Niveles de Servicio impedirá que IBM lleve a cabo el mantenimiento de emergencia sobre una base de según sea necesario. Durante dicho mantenimiento de emergencia, el punto de contacto principal del Cliente afectado recibirá una notificación dentro de los 30 minutos de la iniciación del mantenimiento de emergencia y dentro de los 30 minutos de la finalización de cualquier mantenimiento de emergencia. 6.4 Exclusiones y Estipulaciones del SLA Información del contacto del Cliente Múltiples SLAs requieren que IBM notifique al contacto del Cliente designado luego de que hayan ocurrido ciertos eventos. En el caso de dicho evento, el Cliente será solamente responsable de proveerle a IBM la información precisa y vigente del contacto para el (los) contacto(s) designado(s). La información vigente del contacto en los registros estará disponible para los contactos autorizados a través del Virtual- SOC. IBM estará eximida de sus obligaciones según estos SLAs si la información del contacto de IBM estuviera desactualizada o fuera imprecisa debido a una acción u omisión Notificaciones sobre los cambios en la red / en el servidor del Cliente El Cliente será responsable de notificarle a IBM con anticipación acerca de cualquier cambio en la red o en el servidor del entorno del Agente. Si no se pudiera notificar con anticipación, se le solicitará al Cliente que lo haga dentro de los siete días calendarios de dichos cambios en la red o en el servidor. La INTC /2007 Página 14 de 16

15 notificación se completará por medio de la presentación o de la actualización de un ticket del servidor crítico mediante el Virtual-SOC. Si el Cliente no cumpliera en notificarle a IBM según lo establecido precedentemente, todos los recursos del SLA serán considerados nulos y no válidos Penalidades / Subsanaciones máximas pagaderas al Cliente El total de los créditos del SLA (denominados subsanaciones ) provistos por el servicio MSS for Network IDS/IPS Standard o Select descritos en las secciones tituladas Garantías del SLA y Subsanaciones del SLA precedentes, no deberán exceder un total de US$ (o el equivalente en moneda local) en un mes calendario Tráfico de la red aplicable a los SLAs Ciertos SLAs se concentran en la prevención, la identificación y el escalamiento de los Incidentes de Seguridad. Estos SLAs asumen que el tráfico ha llegado exitosamente al Agente y que, por lo tanto, tendrá la capacidad de procesar el tráfico contra la política instalada y generar un evento registrado. El tráfico que no pase lógica o electrónicamente a través de un Agente o que no genere un evento registrado no estará cubierto por estos SLAs Cumplimiento e informes del SLA El cumplimiento del SLA y las subsanaciones asociadas se basan en los entornos de red totalmente funcionales, en Internet y la conectividad de los circuitos, los Agentes y los servidores adecuadamente configurados. Si el incumplimiento del SLA fuera causado por el hardware o el software de CPE (incluyendo alguno o todos los Agentes), todas las subsanaciones del SLA serán consideradas nulas y no válidas. IBM proveerá informes de cumplimiento del SLA a través del Virtual-SOC Prueba de las capacidades de monitoreo y de respuesta El Cliente podrá probar las capacidades de monitoreo y de respuesta de IBM representando una actividad de reconocimiento simulado o real, ataques al sistema o a la red y/o compromisos del sistema. Estas actividades podrán ser iniciadas directamente por el Cliente o por un tercero contratado sin ninguna notificación por adelantado a IBM. Los SLAs no se aplicarán durante el período de dichas actividades de representación y no serán pagaderas las subsanaciones si la(s) garantía(s) asociada(s) no se cumpliera(n). 7. Objetivos del Nivel de Servicios Los SLOs de IBM establecen objetivos no vinculantes para la provisión de ciertos dispositivos del MSS for Network IDS/IPS niveles de servicio Standard y Select. Los SLOs son efectivos cuando el proceso de despliegue se ha completado, el dispositivo ha sido definido en live, y el soporte y la administración del dispositivo han sido exitosamente cambiados al SOC. IBM se reserva el derecho de modificar estos SLOs mediante notificación por escrito con 30 días de anticipación. a. Virtual-SOC brindará un 99,9% del objetivo de accesibilidad para el Virtual-SOC fuera de los períodos detallados en la sección titulada Mantenimiento Programado y de Emergencia del Portal. b. Emergencia de Internet En el caso en que IBM declare una emergencia de Internet, el objetivo de IBM será notificar a los puntos de contactos especificados del Cliente vía dentro de los 15 minutos de declarada la emergencia. Esta notificación incluirá un número de rastreo del incidente, el número de teléfono puente y el momento en el que IBM llevará a cabo un resumen de la situación. Durante las emergencias declaradas de Internet, IBM proveerá un resumen de la situación a través de una conferencia telefónica en vivo y un resumido diseñado para brindar la información que el Cliente pueda utilizar para proteger su organización. Los resúmenes de situaciones siguientes al comienzo de una emergencia de Internet reemplazarán cualquier requisito para que IBM le provea al Cliente determinados escalamientos por eventos directamente relacionados con la emergencia de Internet. IBM comunicará todos los incidentes de otros niveles de prioridad durante una emergencia de Internet, a través de sistemas automatizados, tales como , buscador de personas y mail de voz. Se restaurarán las prácticas de escalamientos estándar al concluir la emergencia de Internet declarada. La terminación de un estado de emergencia es marcada por una disminución en el nivel de AlertCon a AlertCon 2 o una notificación por entregada al contacto de seguridad autorizado del Cliente. INTC /2007 Página 15 de 16

16 8. Otros Términos y Condiciones IBM se reserva el derecho de modificar esta Descripción de Servicios, incluyendo los SLAs, notificándolo por escrito con 30 días de anticipación. INTC /2007 Página 16 de 16

Servicio de Protección Administrada para Servidores ( Managed Protection Services for Servers )

Servicio de Protección Administrada para Servidores ( Managed Protection Services for Servers ) Descripción de los servicios Servicio de Protección Administrada para Servidores ( Managed Protection Services for Servers ) 1. Alcance de los Servicios El Servicios de Protección Administrada para Servidores

Más detalles

Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select )

Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select ) Descripción de los Servicios Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select ) 1. Alcance de los Servicios El Servicio de Protección Administrada

Más detalles

Servicio IBM de Administración de Vulnerabilidad ( IBM Vulnerability Management Service )

Servicio IBM de Administración de Vulnerabilidad ( IBM Vulnerability Management Service ) Descripción del Servicio 1. Alcance del Servicio Servicio IBM de Administración de Vulnerabilidad ( IBM Vulnerability Management Service ) El Servicio IBM de Administración de Vulnerabilidad (en idioma

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

Managed Protection Services for Networks - Standard

Managed Protection Services for Networks - Standard Descripción del Servicio Managed Protection Services for Networks - Standard 1. Ámbito de los Servicios Los IBM Managed Protection Services for Networks Standard (llamados MPS for Networks Standard o Servicio

Más detalles

Servicios de seguridad gestionados por IBM (Computación en la nube) - Hosted Security Event and Log Management - Estándar

Servicios de seguridad gestionados por IBM (Computación en la nube) - Hosted Security Event and Log Management - Estándar Servicios de seguridad gestionados por IBM (Computación en la nube) - Hosted Security Event and Log Management - Estándar INTC-8477-00 06-2010 Página 1 de 19 Índice 1. Alcance de los servicios... 3 2.

Más detalles

Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select

Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select INTC-8465-00 06-2010 Página 1 de 32 Índice 1. Alcance de los servicios... 4 2. Definiciones... 4

Más detalles

IBM Managed Security Services para Redespliegue y Reactivación del Agente

IBM Managed Security Services para Redespliegue y Reactivación del Agente Descripción de los Servicios IBM Managed Security Services para Redespliegue y Reactivación del Agente EN ADICIÓN A LOS TÉRMINOS Y CONDICIONES ESPECIFICADOS ABAJO, ESTA DESCRIPCIÓN DE SERVICIOS INCLUYE

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Fecha 8/02/2013. Contenido

Fecha 8/02/2013. Contenido Acuerdo de Nivel Mesa Elaborado por: Juan Pablo Pérez Wilson Viana Uribe Fecha 15/01/2013 Código: P-GSI-4xxxxx Versión: 01 Revisado por: Wilson Viana Uribe Fecha 8/02/2013 Aprobado por: Marco Mesa Fecha

Más detalles

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Descripción general del servicio El servicio Symantec Email Data Protection.cloud ( Email DP ) es un servicio de análisis que le permite al Cliente configurar su propia estrategia de filtrado de Correo

Más detalles

Política de Soporte y Mantenimiento de IBM para productos y Servicios IBM ISS IBM Support and Maintenance Policy for IBM ISS Products and Services

Política de Soporte y Mantenimiento de IBM para productos y Servicios IBM ISS IBM Support and Maintenance Policy for IBM ISS Products and Services Documento de Política Política de Soporte y Mantenimiento de IBM para productos y Servicios IBM ISS IBM Support and Maintenance Policy for IBM ISS Products and Services IBM provee servicios de soporte

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger Esta guía le proporcionará la información necesaria para conseguir el máximo valor de su inversión en programas técnicos de soporte ECM Solutions para las soluciones de gestión de contenidos y productos

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Fecha 30/07/2014. 1.2. Opciones del servicio... 5. 1.3. Forma de acceder al servicio... 5. 1.4. Cobros por utilización del servicio...

Fecha 30/07/2014. 1.2. Opciones del servicio... 5. 1.3. Forma de acceder al servicio... 5. 1.4. Cobros por utilización del servicio... Contenido 1. Descripción del servicio... 3 2. Declaración de la misión... 3 3. Objetivos del servicio... 3 4. Servicios provistos.... 3 5. Servicios NO provistos.... 4 6. Elementos de Gestión del Servicio

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

SERVICE LEVEL AGREEMENT

SERVICE LEVEL AGREEMENT Soluciones de Tecnología Pensadas para su Negocio NETWORK SECURITY OPERATIONS CENTER SERVICE LEVEL AGREEMENT Versión 1.3 2 de 11 ACUERDO DEL NIVEL DE SERVICIO SERVICIO DE SEGURIDAD GESTIONADA Versión 1.3

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage

Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage Servicios HP Datos técnicos El Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage

Más detalles

Symantec Web Data Protection.cloud

Symantec Web Data Protection.cloud Descripción general del servicio El servicio Symantec Web Data Protection.cloud ( Web DP ) es un servicio de análisis que examina páginas y contenido web, y archivos adjuntos de correo web, permitiendo

Más detalles

ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO 1 CONDICIONES GENERALES El presente documento especifica los términos del acuerdo de niveles de servicio (también llamado SLA, Service Level

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Descripción de servicio Servicios modulares de Dell

Descripción de servicio Servicios modulares de Dell Descripción de servicio Servicios modulares de Dell Información general sobre términos y condiciones El presente acuerdo se celebra entre el cliente ("usted" o "cliente") y Dell para la prestación y uso

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Servicios de monitoreo avanzado de redes de Dell Descripción del servicio

Servicios de monitoreo avanzado de redes de Dell Descripción del servicio de Dell Descripción del servicio 1. INTRODUCCIÓN AL ACUERDO DE SERVICIO Monitoreo avanzado de redes: las interrupciones o los problemas de rendimiento de las redes pueden generar un impacto económico significativo

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento.

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento. 1. Realización del Documento Realizó el Documento Mario López Gerente Operaciones 2. Historial de Cambios Revisión Cambio 21/10/2011 Lanzamiento del Documento 04/06/2012 Actualización en Horario de Atención

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Términos del Servicio

Términos del Servicio Términos del Servicio Al realizar una compra de algún servicio a la red empresarial Alojame Latinoamérica, el cliente acepta expresamente y en su totalidad los acuerdos denominados "Términos del Servicio",

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

HP Foundation Care Exchange Service

HP Foundation Care Exchange Service Datos técnicos HP Foundation Care Exchange Service HP Servicios Ventajas del servicio Proporciona acceso a los recursos técnicos de HP para la resolución de problemas Pudiera contribuir a mejorar el rendimiento

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Servicio de instalación y puesta en marcha de sistemas de almacenamiento HP 3PAR

Servicio de instalación y puesta en marcha de sistemas de almacenamiento HP 3PAR Servicio de instalación y puesta en marcha de sistemas de almacenamiento HP 3PAR Servicios HP Care Pack Datos técnicos Si busca una puesta en marcha sencilla, el Servicio de instalación y puesta en marcha

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio SERVIDOR DEDICADO RINGO 1 INTRODUCCIÓN Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA

CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA Última versión con fecha del 28/05/2012 Definiciones: Activated status: Instancia creada y activada con procesador virtual El estado de la Instancia

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

Descripción de servicio. Servicio de prevención de intrusiones en la red.

Descripción de servicio. Servicio de prevención de intrusiones en la red. Descripción de servicio. Servicio de prevención de intrusiones en la red. Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com Contenido 1 Resumen

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy

Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy Servicios HP Care Pack Datos técnicos El servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy proporciona una implementación

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

HelpDesk Ficha de producto

HelpDesk Ficha de producto HelpDesk Ficha de producto Artologik HelpDesk es un programa de soporte y gestión de incidencias efectivo y fácil de usar. Artologik HelpDesk le permite gestionar eficazmente el soporte interno y externo

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

MS_20246 Monitoring and Operating a Private Cloud

MS_20246 Monitoring and Operating a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas.

-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas. SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO DOCUMENTO DE ACLARACIONES NÚMERO DOS PROCESO SDM LPN No.BID

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles