Descripción del Servicio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Descripción del Servicio"

Transcripción

1 Descripción del Servicio Servicios de Seguridad Administrada IBM para la Detección de Intrusiones en la Red y la Prevención de Intrusiones ( IBM Managed Security Services for Network Intrusion Detection and Intrusion Prevention ) 1. Alcance de los Servicios Los Servicios de Seguridad Administrada IBM para la Detección de Intrusiones en la Red y la Prevención de Intrusiones (en idioma inglés denominados IBM Managed Security Services for Network Intrusion Detection and Intrusion Prevention y en adelante referidos como MSS for Network IDS/IPS ) están diseñados para brindar monitoreo y soporte a los dispositivos de Detección de Intrusiones en la Red y la Prevención de Intrusiones (denominados Agentes ) en una variedad de plataformas y tecnologías. Los Agentes están dedicados a las aplicaciones del sistema de Detección de Intrusiones en la Red y la Prevención de Intrusiones (denominadas IDS/IPS ), y no deberán ser utilizados para ningún otro propósito mientras se encuentren bajo la administración de IBM. IBM ofrece el MSS for Network IDS/IPS en los siguientes niveles de servicio alternativos. MSS for Network IDS/IPS Standard MSS for Network IDS/IPS Select, Ambos se describen en detalle más abajo. Los detalles de su orden (por ejemplo los servicios que usted requiera (incluyendo los niveles de servicio), período contractual y cargos) estarán especificados en una Orden Podrá encontrar las definiciones de la terminología específica del servicio en IBM dará soporte a los siguientes dispositivos del producto, según sea aplicable: a. IDS/IPS IDS/IPS es un sistema de administración de la seguridad para las computadoras y las redes que estén diseñadas para reunir y analizar la información desde varias áreas en una computadora o en una red, a fin de ayudar a identificar y bloquear las posibles violaciones a la seguridad (es decir, intrusiones (ataques externos a la organización) y el uso indebido desde dentro de la organización)). b. alta disponibilidad A fin de ayudar a protegerse de las fallas de hardware y proveer una alta disponibilidad, se podrán configurar y desplegar dos Agentes de protección administrada, uno totalmente operativo y el otro en espera como un backup que tomará el control en el caso de que el primer Agente falle. Algunos Agentes también podrán ser desplegados como clusters; dichos Agentes operarán y compartirán la carga de la red. IBM proveerá los siguientes servicios de los dispositivos del producto listados precedentemente, según sea aplicable: a. lanzamiento, evaluación e implementación del proyecto Durante el despliegue de el MSS for Network IDS/IPS Standard o Select, IBM trabajará con el Cliente para ayudar a definir las políticas apropiadas, asistir en la instalación y la configuración del (de los) Agente(s) y verificar la operación adecuada del dispositivo apropiado antes de la transición del (de los) Agente(s) al SOC. b. administración de las políticas Los Agentes sólo ayudarán a proteger a los Hosts cuando estén correctamente configurados para su entorno de red. IBM brindará los servicios de administración de las políticas para ayudar al Cliente a mantener a los Agentes configurados con una política de seguridad válida y conservar los registros de todos los cambios. c. administración de los dispositivos INTC /2007 Página 1 de 16

2 IBM mantendrá el Agente monitoreando el funcionamiento de su sistema y la disponibilidad, y aplicando las actualizaciones de los vendors al Agente. d. monitoreo del evento de seguridad Los Agentes de IDS/IPS podrán generar un alto volumen de alertas en respuesta a las condiciones de seguridad que detectarán. El riesgo real de seguridad correspondiente a una condición determinada detectada por un Agente de IDS/IPS no siempre es claro, y no es práctico bloquear por omisión todos los datos que puedan ser dañinos. El monitoreo y el análisis adicionales provistos por los analistas de seguridad de IBM sobre una base de 24 horas por día, los 7 días de la semana, ayudará a cubrir este vacío en la seguridad manteniendo la atención en las alertas que puedan ser importantes, validando estas alertas como probables Incidentes de Seguridad y escalando los probables Incidentes de Seguridad al Cliente. e. administración de vulnerabilidades Las vulnerabilidades son debilidades en los Hosts del entorno del Cliente. IBM proveerá los servicios de administración de vulnerabilidades para ayudar a identificar y subsanar dichas vulnerabilidades. f. XFTAS IBM proveerá inteligencia de seguridad al Cliente basada en cosas tales como la investigación original completada por el equipo de investigaciones y desarrollo de IBM X-Force, la actividad de las amenazas mundiales según sean identificadas por el Centro de Operaciones de Amenazas Globales IBM (IBM Global Threat Operations Center) y la investigación secundaria de otros recursos públicos. g. Virtual-SOC Virtual-SOC es una interfaz de la Web que sirve como la interfaz del Cliente para la administración del Agente, las alertas, los registros, los informes, las solicitudes de cambios en la política y otros tipos de tickets de seguridad. La siguiente tabla brinda una visión general de las características del producto MSS for Network IDS/IPS para los niveles de servicio Standard y Select. Tabla 1 Características del Producto Características del producto Nivel Standard Nivel Select IDS/IPS Ataques críticos, denegación del servicio y gusanos Toda actividad de ataques, actividad sospechosa y mal uso de la red Alta disponibilidad (opcional) Sólo ciertas plataformas Sí La siguiente tabla brinda una visión general de los servicios MSS for Network IDS/IPS provistos en soporte de las características del producto previamente listadas Tabla 2 - Servicios Característica Nivel Standard Nivel Select Lanzamiento del proyecto, evaluación e implementación Administración de las políticas Administración de los dispositivos Monitoreo de los eventos de seguridad Realizada por el Cliente o por IBM Realizada por el Cliente o por IBM Automatizado Realizada sólo por IBM; solicitudes ilimitadas de cambios en la política por mes Realizada por IBM Automatizado más un análisis humano en tiempo real las 24 horas del día, los 7 días de la semana INTC /2007 Página 2 de 16

3 Administración de las vulnerabilidades XFTAS Virtual-SOC Escaneo trimestral de 1 IP 1 asiento para el servicio de inteligencia de la seguridad de XFTAS Provee acceso en tiempo real a las comunicaciones Escaneo trimestral de 2 IPs 1 asiento para el servicio de inteligencia de la seguridad de XFTAS Provee acceso en tiempo real a las comunicaciones MSS for Network IDS/IPS Standard El MSS for Network IDS/IPS Standard está diseñado para proveer escalamiento y protección de los Incidentes de Seguridad críticos en los segmentos monitoreados de la red. Al utilizar la arquitectura de X- Force Protection System ( XPS ), los sistemas inteligentes IBM estarán diseñados para poder analizar los datos de los eventos de seguridad recibidos y ayudar a identificar los ataques a la red más graves. La capacidad de identificación se extiende a infecciones de gusanos, a la actividad de explotación dirigida crítica y única, y a los intentos de denegación del servicio (denial of service) ( DoS ). 2. Responsabilidades de IBM 2.1 Despliegue e Inicio Recolección de datos Durante el despliegue, IBM trabajará con el Cliente para desplegar un nuevo Agente o comenzará la administración de un Agente existente Lanzamiento del proyecto IBM le enviará al Cliente un de bienvenida y realizará una llamada de lanzamiento para: presentar al Cliente los contactos asignados del especialista en despliegue de IBM; establecer las expectativas, y comenzar a evaluar los requisitos y el entorno del Cliente. IBM proveerá un documento llamado Requisitos del Acceso a la Red ( Network Access Requirements ), que detalle cómo IBM se conectará, de una manera remota con la red del Cliente, así como también todo requisito técnico específico que permita dicho acceso. Normalmente, IBM se conectará a través de métodos estándares de acceso por Internet; sin embargo, una VPN site-to-site podrá ser utilizada si fuera apropiado Evaluación Recolección de datos IBM le proveerá al Cliente un formulario para documentar la información detallada para la instalación inicial del Agente y los dispositivos de servicio asociados. Muchas de las consultas serán técnicas por naturaleza y ayudarán a determinar el diseño de la red del Cliente, los Hosts de la red y las políticas de seguridad deseadas. Una parte de los datos solicitados reflejará la organización del Cliente e incluirá los contactos de seguridad y las vías de escalamiento. Evaluación del entorno Al utilizar la información provista, IBM trabajará con el Cliente para comprender el entorno existente del mismo y crear una configuración y una política de seguridad para el Agente. Si migra de un Agente existente a uno más nuevo, IBM utilizará la configuración y la política del Agente existente. Durante esta evaluación, IBM podrá recomendar los ajustes en la política del Agente o el diseño de la red para mejorar la seguridad. IBM recomendará que todos los Agentes sean desplegados en línea, en el perímetro de la red. IBM recomendará que el Agente sea desplegado detrás de un firewall. La ubicación fuera del firewall podrá requerir el ajuste de la política para eliminar grandes volúmenes de falsas alarmas y podrá limitar la capacidad de IBM de implementar ciertas estrategias de protección. Si el Cliente elige desplegar el Agente en una modalidad pasiva, la protección provista por el Agente disminuirá sustancialmente. Si el Cliente elige realizar la transición a un despliegue en línea más adelante, esta transición requerirá una notificación por adelantado debido al esfuerzo extra que será requerido. INTC /2007 Página 3 de 16

4 IBM trabajará con el Cliente para ayudar a determinar una óptima configuración del Agente basada en la configuración de la red y de los firewalls del Cliente, y las amenazas mundiales más activas (según lo determine el IBM Global Threat Operations Center). IBM podrá adaptar la política, si fuera requerido, para reducir la cantidad de alarmas erróneas. Evaluación del Agente existente Si IBM se hiciera cargo de la administración de un Agente existente, deberá evaluarlo para asegurarse de que satisfaga ciertas especificaciones. IBM podrá requerir la actualización del software del Agente o del contenido de seguridad a las versiones más actuales a fin de proveer el servicio. Otro criterio requerido podrá incluir el agregado o la remoción de aplicaciones y cuentas de usuarios Implementación Configuración en IBM Para los Agentes que han sido comprados a través de IBM en el momento del despliegue, una gran parte de la definición de la configuración y la política tendrá lugar en las instalaciones de IBM. Para los Agentes existentes que ya están en uso, el Cliente tendrá la opción de enviar el Agente a IBM para configurarlo en las instalaciones de esta última. Instalación Si bien la instalación física y el cableado serán responsabilidad del Cliente, IBM proveerá soporte en vivo, telefónicamente y por , y asistirá al Cliente en la ubicación de los documentos del vendor que detallen el procedimiento de instalación del Agente. Dicho soporte deberá ser programado con anticipación para asegurar la disponibilidad de un especialista en despliegue. A Pedido del Cliente, la instalación física podrá ser provista por los Servicios de Seguridad Profesional IBM (IBM Professional Security Services) ( PSS ) por una tarifa adicional. Configuración remota Al encargarse de la administración de un Agente existente, IBM normalmente realizará la configuración de forma remota. Se le podrá solicitar al Cliente que cargue los medios físicamente. Todos los Agentes administrados requerirán alguna configuración remota, la que podrá incluir el registro del Agente con la infraestructura de IBM Managed Security Services Transición al SOC Una vez que el Agente haya sido configurado, físicamente instalado e implementado, y conectado a la infraestructura de IBM Managed Security Services, IBM le brindará al Cliente la opción de tener una demostración de las capacidades de Virtual-SOC y la performance de las tareas comunes. El paso final del despliegue de los servicios ocurre cuando el SOC se encarga de la administración y del soporte del Agente, y la relación con el Cliente. En ese momento, la fase de administración y soporte de los servicios vigentes comienza oficialmente. Normalmente, IBM le presentará telefónicamente al Cliente el personal de SOC. 2.2 Administración y Soporte Actuales Luego de que el entorno de MSS for Network IDS/IPS - Standard haya sido establecido y durante cualquier período contractual de renovación, IBM proveerá el MSS for Network IDS/IPS - Standard sobre una base de 24 horas del día, los 7 días de la semana Administración de la política Cambios Si IBM es responsable de la administración del Agente, y si el tráfico legítimo es bloqueado inadvertidamente como resultado de las restauraciones de TCP o del bloqueo de la Prevención de Intrusiones, el Cliente podrá requerir cambios en la política. Para los cambios en la política del Agente solicitados por el Cliente, IBM estará obligado por los SLAs listados en la sección titulada Convenios de los Niveles de Servicio en esta Descripción del Servicio. Las solicitudes de cambios en la política estarán sujetas a la aprobación de IBM. Dicha aprobación no será retenida irrazonablemente; sin embargo, entre otras razones, se negará una solicitud si el cambio en la política resultara de una gran cantidad de falsas alarmas. Si el Cliente fuera responsable de la administración del Agente, será únicamente responsable de la aplicación de todos los cambios y filtros en la política. INTC /2007 Página 4 de 16

5 Mantenimiento de la política actual IBM trabajará con el Cliente para mantener las estrategias de protección, incluyendo los tipos de comportamiento de bloqueo automático en el caso de los Agentes desplegados en línea. Sobre una base trimestral, IBM auditará las definiciones de la política del Cliente para verificar la precisión. Una vez por trimestre (a pedido del Cliente) IBM trabajará con el Cliente para revisar los Agentes que estén bajo administración y para identificar los cambios recomendados en la estrategia de protección de la red Administración de los dispositivos Normalmente, IBM será el único proveedor de administración de los dispositivos al nivel de software del Agente. Con un acceso al nivel del root/super-user/administrator al dispositivo, junto con un sistema fuera de banda (out-of-band) y un Agente instalado en el dispositivo, IBM mantendrá el conocimiento del estado del sistema, aplicará los arreglos (patches) y el sistema operativo ( SO ), solucionará los problemas del dispositivo y trabajará con el Cliente para ayudar a asegurar que el dispositivo permanezca disponible. IBM monitoreará la disponibilidad del Agente, notificará al Cliente cuando se hayan cumplido ciertos umbrales de uso y monitoreará el dispositivo las 24 horas del día, los 7 días de la semana. Se proveerán actualizaciones periódicas y automáticas para el software y el firmware. Para los Agentes que no estén basados en Dispositivos, el Cliente será responsable de toda la administración al nivel del SO. Para los agentes basados en Dispositivos, IBM asumirá la responsabilidad de la administración al nivel del SO. Opcionalmente, el Cliente podrá elegir todas las funciones de administración, incluyendo el sistema operativo y el acceso administrativo único al Agente, incluyendo la política de IDS/IPS, la configuración y las actualizaciones de seguridad. La asistencia en el lugar podrá ser provista por IBM PSS por una tarifa adicional. Conectividad de la administración Todos los registros de seguridad, los eventos y los datos de administración viajan entre el SOC y el Agente administrado a través de Internet. Los datos que viajen por Internet estarán codificados utilizando, siempre que sea posible, algoritmos de cifrado fuertes estándares de la industria. Las solicitudes de conectividad a través de medios alternos (por ejemplo, circuito de datos privado o VPN) serán abordadas sobre una base de caso-por-caso. Podrán aplicarse tarifas adicionales mensuales para ajustarse a los requisitos de conexión fuera de la conectividad estándar en banda. Plataformas de administración Para los Agentes de muchos vendors, IBM utilizará una plataforma de administración en las instalaciones de IBM para administrar el Agente. Para los productos de Proventia, IBM normalmente utilizará la infraestructura de administración de IBM SiteProtector para controlar la política y la configuración del Agente, a fin de promover actualizaciones en el Agente y para recibir, de una forma segura, datos del Agente utilizando el colector de eventos SiteProtector (denominado Colector de Eventos ). En algunos casos, el Cliente ya podrá utilizar el SiteProtector y podrá elegir conectar el Agente al Colector de Eventos en las instalaciones del Cliente. El Colector de Eventos del Cliente se conectará entonces a la infraestructura del SiteProtector en IBM. Esta configuración es comúnmente conocida como apilamiento (stacking). Todo Cliente que elija usar una configuración apilada del SiteProtector estará sujeto a responsabilidades adicionales. Almacenamiento de registros XPS sirve como un almacén de datos para los datos de eventos de una variedad de servicios de seguridad, aplicaciones y plataformas. A continuación del despliegue en el Virtual-SOC, los registros migran a un medio de backup físico tal como una cinta o un DVD. El medio de backup es archivado en una instalación segura y controlada con respecto al entorno. Los datos archivados estarán disponibles durante un año desde la fecha de la creación del registro. INTC /2007 Página 5 de 16

6 A pedido del Cliente, IBM presentará una solicitud de ubicación y recuperación del medio. Las tarifas de consultoría por hora se aplicarán por todo el tiempo dedicado a restaurar y preparar los datos en el formato solicitado del Cliente. Monitoreo del funcionamiento y de la disponibilidad El funcionamiento y la performance del MSS for Network IDS/IPS Standard son monitoreados utilizando un Agente de monitoreo basado en el Host (cuando sea posible) o el SNMP. Los dispositivos son normalmente sondeados por el SOC, manteniendo informados a los analistas de seguridad de IBM acerca de algunos problemas potenciales a medida que se desarrollen. Las métricas claves analizadas por el Agente de monitoreo incluyen: la capacidad del disco duro (si fuera aplicable); el uso de la CPU; el uso de la memoria, y la disponibilidad del proceso. Además de las métricas de funcionamiento del sistema, IBM monitoreará el tiempo de funcionamiento y la disponibilidad de los dispositivos. Si se perdiera el contacto con el dispositivo administrado, se iniciarán verificaciones adicionales basadas en el tiempo a fin de verificar que una interrupción válida haya sido identificada. En el caso que los problemas de funcionamiento del sistema o una interrupción hayan sido confirmados, se creará un ticket de problemas y se notificará a un analista de seguridad de IBM para que comience la búsqueda y la investigación. El estado de todos los tickets de funcionamiento del sistema estará disponible a través del Virtual-SOC. Notificación de interrupción Si no se pudiera alcanzar el Agente a través de los medios estándares de dentro de banda (in-band), el Cliente será notifficado telefónicamente utilizando un procedimiento de escalamiento predeterminado. A continuación del escalamiento telefónico, IBM comenzará a investigar los problemas relacionados con la configuración o la funcionalidad del dispositivo administrado. Actualizaciones de las aplicaciones / del sistema operativo Periódicamente será necesario que IBM instale arreglos (patches) y actualizaciones del software para mejorar la performance del dispositivo, habilitar una funcionalidad adicional y resolver los potenciales problemas de las aplicaciones. La aplicación de dichos arreglos y actualizaciones podrá requerir la inactividad de la plataforma o la asistencia al Cliente para finalizar. Si se requiriera, IBM declarará por anticipado una ventana de mantenimiento de algunas de dichas actualizaciones y la notificación establecerá claramente los impactos del mantenimiento programado y los requisitos específicos del Cliente. Actualizaciones del Contenido de Seguridad A fin de ayudar a asegurar que las amenazas más actuales sean apropiadamente identificadas, IBM actualizará las plataformas de seguridad con el Contenido de Seguridad más actual. Ese Contenido de Seguridad que ha sido entregado en la forma de nuevas verificaciones o firmas para el IPS, mejora las capacidades de seguridad del Agente. A discreción de IBM, las actualizaciones del Contenido de Seguridad podrán ser descargadas e instaladas en la plataforma de seguridad en cualquier momento. Dicha operación será transparente para los usuarios. Solución de problemas de los dispositivos Si el Agente de escaneo no se desempeñara según lo esperado o fuera identificado como la potencial fuente de un problema relacionado con el servidor, IBM examinará la configuración y la funcionalidad del Agente en busca de potenciales problemas. La solución de problemas podrá consistir en un análisis fuera de línea llevado a cabo por IBM o una sesión activa de solución de problemas entre IBM y el Cliente. IBM intentará solucionar todo problema técnico tan convenientemente como sea posible. Si el Agente fuera eliminado como la fuente de un problema dado, IBM no realizará ninguna solución de problemas posterior. INTC /2007 Página 6 de 16

7 Acceso Fuera de Banda (Out-of-Band) (Opcional) El acceso Out-of-band ( OOB ) es un dispositivo opcional que asiste al SOC en el diagnóstico de los problemas potenciales del dispositivo. La implementación del OOB requiere que el Cliente compre un dispositivo de OOB con soporte de IBM y provea una línea telefónica análoga dedicada para la conectividad. Si el Cliente tuviera una solución de OOB existente, IBM la utilizará para el acceso OOB a los dispositivos administrados, siempre que: la solución no permita el acceso a IBM de ningún dispositivo que no esté administrado; el uso de la solución no requiera la instalación de algún software especializado; el Cliente dé instrucciones detalladas para acceder a los dispositivos administrados por IBM y el Cliente sea responsable, en todos los aspectos, de administrar la solución de OOB Servicio de administración de las vulnerabilidades El servicio de administración de las vulnerabilidades es un servicio electrónico entregado de forma remota, que periódica y automáticamente escanea los dispositivos del perímetro de Internet del Cliente para buscar vulnerabilidades conocidas. Cada escaneo da como resultados amplios y varios informes que están diseñados para identificar las debilidades potenciales, evaluar el riesgo relativo de la red y asesorar a fin de administrar las vulnerabilidades identificadas. IBM le requerirá al Cliente validar que es el propietario del rango de la dirección de IP que será escaneado, antes del escaneo inicial de dicho rango. Por cada Agente comprado, el Cliente recibirá trimestralmente un escaneo remoto de evaluación de las vulnerabilidades para una dirección de IP XFTAS Los dispositivos del servicio de administración de las vulnerabilidades incluyen: a. Administración externa de las vulnerabilidades - IBM proveerá una administración externa de las vulnerabilidades para cada Agente que esté bajo administración total. Esto incluirá un escaneo trimestral de las direcciones de IP accesibles por Internet de Hosts, por el tiempo que dure el contrato. b. Descubrimiento de las vulnerabilidades los escáneres IBM están diseñados para detectar una gran cantidad de vulnerabilidades en una amplia variedad de Hosts. c. Priorización - IBM cataloga cada dispositivo escaneado (activo) y les permite a los Clientes asignar clasificaciones de criticidad empresarial y combinar propietarios de sistemas con activos específicos. Esto le permitirá a IBM notificar a los propietarios de los activos cuando se descubran vulnerabilidades y facilitar el establecimiento de una visión personalizada de los impactos totales del programa en la situación de seguridad. d. Subsanación - las vulnerabilidades identificadas pueden ser asignadas a los propietarios de los activos designados para su revisión y subsanación. Los propietarios de activos individuales pueden acceder al Virtual-SOC como una herramienta para conocer una vulnerabilidad específica y rastrear su subsanación dentro de la empresa. e. Protección dinámica las capacidades de administración de las vulnerabilidades pueden integrarse a los IBM Managed Security Services existentes de un Cliente para solicitar la actualización dinámica de las políticas de Prevención de Intrusiones de servidor y red con respuestas de bloqueo apropiadas. f. Verificación luego de que un propietario de activos indique que una aplicación o un sistema vulnerable haya sido efectivamente arreglado, la asignación será diseñada para permanecer activa hasta que el sistema de escaneo verifique que los vectores de ataque conocidos para una vulnerabilidad dada hayan sido exitosamente eliminados. g. Informes adaptados IBM provee informes sobre la performance de los servicios y la situación de seguridad, o combinados con datos de múltiples IBM Managed Security Services. XFTAS brinda una administración proactiva de la seguridad a través de una amplia evaluación de las condiciones de las amenazas en línea globales y los análisis detallados. El servicio brinda información sobre las amenazas que se reunieron de los SOCs y la inteligencia de la seguridad confiable del equipo de investigación y desarrollo de IBM X-Force. Esta combinación ayuda a INTC /2007 Página 7 de 16

8 identificar la naturaleza y la gravedad de las amenazas externas de Internet. Por cada Agente comprado, el Cliente recibirá un asiento del servicio de XFTAS por la duración del contrato Virtual-SOC El Virtual-SOC es una interfaz basada en la Web que está diseñada para permitir la entrega de los detalles claves del servicio y las soluciones de protección on-demand. El Virtual-SOC está estructurado para entregar una visión consolidada de la situación de seguridad total del Cliente. El portal puede combinar los datos de múltiples geografías o tecnologías en una interfaz común, permitiendo análisis, alertas, subsanación e informes amplios. El Virtual-SOC brinda un acceso en tiempo real para las comunicaciones que incluyan la creación de tickets, el manejo de eventos, la respuesta a los incidentes, la presentación de los datos, la generación de informes y el análisis de las tendencias. Informes El Cliente tendrá acceso a una amplia información del servicio a través del Virtual-SOC, a fin de revisar los tickets de servicio y los Incidentes de Seguridad en cualquier momento. Una vez por mes IBM producirá un informe resumido que incluya: a. la cantidad de SLAs invocados y cumplidos; b. la cantidad y el tipo de las solicitudes de servicio; c. una lista y un resumen de los tickets de servicio; d. la cantidad de Incidentes de Seguridad detectados, prioridad y estado, y e. una lista y un resumen de los Incidentes de Seguridad Alta Disponibilidad (High Avalability) (Opcional) La High Avaliability ( HA ) aumentará la confiabilidad del MSS for Network IDS/IPS - Standard dando soporte a la implementación de los dispositivos redundantes de firewall en su entorno administrado. El agregado de HA al MSS for Network IDS/IPS - Standard podrá requerir cambios en la plataforma de firewall, licencia de software, requisitos de direcciones de IP o tarifas de servicio administrado. El MSS for Network IDS/IPS - Standard no da soporte a las soluciones de HA no integradas de terceros. HA es un dispositivo opcional que está disponible por una tarifa adicional. Implementaciones activas / pasivas Las implementaciones activas / pasivas mejoran la confiabilidad de la solución de firewalls a través de la redundancia. En esta configuración, se configura un segundo firewall como un hot-standby, listo para comenzar a servir la red si el firewall principal experimenta una falla crítica de hardware o de software. En dicho escenario, la recuperación de problemas será automática y casi instantánea. Se recomiendan las configuraciones activas / pasivas para los entornos de misión crítica con bajas a medianas cargas de tráfico. Implementaciones activas/ activas Los clusters activos / activos mejoran la confiabilidad y la performance de los firewalls administrados de la red utilizando ambos firewalls para manejar simultáneamente el tráfico de la red. En esta configuración, cada firewall maneja una parte de los paquetes de la red, determinada por un algoritmo de equilibrio de la carga. Si un firewall falla, se designa otro firewall para manejar automáticamente todo el tráfico hasta que el firewall con problemas haya sido restaurado. Se recomiendan las configuraciones activas / activas para los entornos de misión crítica con altos volúmenes de tráfico y/o grandes fluctuaciones en el uso de la red. 3. Responsabilidades del Cliente Mientras que IBM trabaja con los Clientes para desplegar e implementar el Agente y lo administra, se le requerirá al Cliente que trabaje con IBM de buena fe y la asista en ciertas situaciones según lo solicite IBM. 3.1 Despliegue e Inicio Se le requerirá al Cliente que complete un formulario a fin de proveer la información detallada acerca de la configuración de la red (incluyendo las aplicaciones y los servicios para los Hosts en la red protegida) y deberá trabajar con IBM de buena fe para evaluar con precisión la red y el entorno del Cliente. El Cliente deberá proveer los contratos dentro de la organización y especificar una vía de escalamiento a través de la organización en el caso en que IBM deba contactar al Cliente. INTC /2007 Página 8 de 16

9 Si se requieren cambios para asegurar las estrategias factibles de protección, el Cliente deberá asegurar que cualquier Agente existente cumpla con las especificaciones de IBM y deberá trabajar para cumplir con las recomendaciones concernientes a la red y a los requisitos de acceso a la red del Cliente. Al tiempo que IBM provee soporte y guía, el Cliente será responsable de la instalación física y del cableado de todos los Agentes, salvo que dicho servicio sea provisto como un proyecto de consultoría PSS de IBM. 3.2 Administración y Soporte Actuales Administración de la política El Cliente reconoce que IBM es la única parte responsable y que tiene la autoridad para realizar modificaciones en la política y/o configuración de la política de la plataforma de IDS/IPS (salvo que el Clientes haya elegido ser responsable por la total administración de su Agente de seguridad según el MSS for Networks - Standard) Administración de los dispositivos Los Clientes que elijan administrar totalmente sus propios dispositivos comprenden que son responsables de todas las actualizaciones (por ejemplo, OS, aplicaciones y Contenido de Seguridad), los cambios en la política, los cambios, el mantenimiento, la resolución de problemas y las actividades de return merchandise authorization ( RMA ) para cada Agente de seguridad. Si el Cliente desea habilitar un dispositivo de AD del MSS for Network IDS/IPS Standard, acordará comprar un segundo Agente y pagar por la administración actual de dicho Agente. Hardware y Software El Cliente será responsable de mantener vigentes los contratos de mantenimiento del hardware del software y de mantener los contratos con el vendor apropiado. El Cliente será responsable de asegurar que los servidores que alberguen Agentes que no estén basados en Dispositivos satisfagan la mayor parte de los requisitos del sistema actual especificados por el vendor del Agente. Entorno físico El Cliente deberá proveer un entorno seguro y físicamente controlado para la plataforma de IDS/IPS. El Cliente trabajará de buena fe para permitir que IBM actualice las plataformas de IDS/IPS a medida que estén disponibles los nuevos releases del SO, del firmware y de las aplicaciones, y podrá requerir que se coloquen o quiten medios del Agente. Se les podrá requerir a los Clientes que elijan no desplegar una solución de OOB que provea una asistencia práctica con la plataforma de IDS/IPS a los fines de solucionar y/o diagnosticar las dificultades técnicas. El Cliente acuerda trabajar con IBM, sobre una base anual, para revisar la configuración actual del hardware de los dispositivos administrados e identificar las actualizaciones requeridas. Éstas estarán basadas en los cambios identificados en los requisitos del SO y de las aplicaciones. Entorno de red El Cliente será responsable de realizar los cambios acordados en el entorno de la red basándose en las recomendaciones de IBM. Se le solicitará al Cliente mantener una conexión activa y totalmente funcional a Internet en todo momento y deberá asegurar que el Agente sea accesible por Internet a través de una dirección de IP dedicada y estática. El Cliente será responsable de asegurar que el tráfico deseado de la red y los segmentos aplicables estén configurados para rutear dicho tráfico a través del Agente. Plataformas de administración Los Clientes que alberguen su propia infraestructura de SiteProtector: a. deberán instalar una corriente de eventos para IBM, a través de Internet; b. deberán asegurar que sus Colectores de Eventos tengan direcciones de IP exclusivas y ruteables para enviar los eventos a IBM; INTC /2007 Página 9 de 16

10 c. deberán tener un Colector de Eventos dedicado a los dispositivos que IBM monitoreará de parte del Cliente. Dicho Colector de Eventos no podrá recibir eventos de los dispositivos para los cuales el Cliente no haya realizado un contrato con IBM para la administración y el monitoreo; d. deberán proveer a IBM un acceso administrativo total al servidor de aplicaciones de SiteProtector, a través de la consola del SiteProtector, a los fines de impulsar las actualizaciones y de controlar la política; e. se les podrá solicitar la actualización de su infraestructura de SiteProtector a fin de transferir los datos a la infraestructura de IBM Managed Security Services, y f. no deberán alterar la política o la configuración del Agente fuera del procedimiento establecido de solicitud de cambios en la política, salvo que hayan asumido la administración del sistema operativo de los Agentes y del software IDS/IPS. MSS for Network IDS/IPS Select El MSS for Network IDS/IPS Select está diseñado para dar soporte a más de 500 usuarios. El servicio proveerá la misma función que el MSS for Network IDS/IPS Standard e incluirá dispositivos adicionales o expandidos según se establece abajo. En conexión con lo precedente, IBM cumplirá con las responsabilidades establecidas en la sección titulada MSS for Network IDS/IPS Standard, subsección Responsabilidades de IBM precedente. Además, IBM cumplirá con las responsabilidades establecidas en la sección titulada MSS for Network IDS/IPS Select, subsección Responsabilidades de IBM mencionadas abajo. Usted acuerda que realizará todas las tareas establecidas en la sección titulada MSS for Network IDS/IPS Standard, subsección Responsabilidades del Cliente precedente. Además acuerda que cumplirá con las responsabilidades establecidas en la sección titulada MSS for Network IDS/IPS Select, subsección Responsabilidades del Cliente mencionadas abajo. 4. Responsabilidades de IBM 4.1 Administración y Soporte Actuales Luego de que se haya establecido el entorno del MSS for Network IDS/IPS - Select y durante cualquier período contractual de renovación, IBM proveerá el MSS for Network IDS/IPS - Select sobre una base de 24 horas por día, los 7 días de la semana Configuración de la política Si la plataforma desplegada proveyera esta capacidad, salvo que haya alguna limitación técnica o ambiental, los Clientes del MSS for Network IDS/IPS - Select podrán desplegar el dispositivo en una configuración que permita el máximo de una política por par de puertos cuando el dispositivo sea desplegado en una configuración en línea o una política por puerto cuando se despliegue de forma pasiva. Las políticas adicionales además de estos máximos estipulados podrán dar como resultado tarifas mensuales adicionales recurrentes. La instalación por omisión configurará y mantendrá la política de IDS/IPS de manera que, donde sea aplicable, se desplegarán y habilitarán nuevas verificaciones de seguridad a continuación del release de actualizaciones adicionales del Contenido de Seguridad. Esta configuración permitirá que la actividad de ataques identificada sea visible en tiempo real a través del Virtual-SOC Monitoreo de los eventos de seguridad IBM aumentará las capacidades de análisis automatizado de la infraestructura de XPS con un monitoreo en vivo las 24 horas del día, los 7 días de la semana. En el caso en que se detectara una actividad maliciosa, IBM revisará las alertas relevantes y, si fuera necesario, generará un ticket de Incidente de Seguridad en el Virtual-SOC. Los Incidentes de Seguridad accionables y validados serán escalados al Cliente vía , notificación de mensaje de texto por o telefónicamente, dependiendo de la gravedad del evento declarado, según se describe en la sección titulada Subsanaciones del SLA más abajo. Se le proveerá al Cliente una descripción del Incidente de Seguridad, el impacto potencial y un curso de acción recomendado. Se le enviará al contacto designado del Cliente un con los detalles del Incidente de Seguridad. Los ataques identificados cubiertos por la política del Agente serán informados a través del Virtual-SOC, incluyendo datos amplios. Si el Agente es desplegado en línea con la funcionalidad de Prevención de Intrusiones, muchos de estos ataques habrán sido bloqueados, y no se requerirá ninguna otra acción. INTC /2007 Página 10 de 16

11 Dado que la actividad maliciosa ocurre las 24 horas del día, los 7 días de la semana y el tráfico bloqueado es un hecho normal, ningún escalamiento seguirá al bloqueo exitoso entrante del tráfico no deseado. En el caso de una violación a la seguridad, los servicios de respuesta de emergencia de IBM estarán disponibles por una tarifa adicional. Dichos servicios podrán incluir evaluaciones de daños, creación de planes para la subsanación y/o exámenes forenses de los Hosts comprometidos. Administración de las vulnerabilidades IBM proveerá administración de las vulnerabilidades externas para cada dispositivo de IDS/IPS que se encuentre bajo total administración, además de una dirección de IP externa a elección del Cliente para cada Agente bajo administración. Esto incluirá un escaneo trimestral de ada dirección de IP accesible mientras dure el contrato Administración de la política Cambios en la política Los Cliente podrá solicitar cambios en la política a través del Virtual-SOC para habilitar la capacidad de detección adicionales, modificar las acciones de respuesta y ajustar el tipo de información recibida por el MSS for Network IDS/IPS - Select. IBM será la única parte responsable de los cambios en la política y en la configuración. Todos los Agentes del MSS for Network IDS/IPS - Select serán desplegados con las capacidades de detección de ataques habilitadas. Si dicha configuración causa resultados indeseados (por ejemplo, una gran cantidad de positivos falsos, datos irrelevantes o el bloqueo inadvertido del tráfico legítimo), IBM podrá tomar medidas proactivas para ajustar la configuración del Agente. Dichos cambios serán necesarios a medida que las cantidades excesivas de datos de IDS/IPS cubran la actividad de ataques real o tengan impacto sobre toda la performance de un dispositivo Creación e implementación de las firmas definidas por el usuario Las tecnologías específicas de IDS/IPS permitirán la creación y la inclusión de firmas de Detección de Intrusiones definidas por el usuario, las que serán normalmente escritas en un lenguaje de firmas defacto que se haya popularizado mediante un software de Prevención de Intrusiones de fuente abierta. IBM dará soporte a la creación o inclusión de dichas formas a solicitud del Cliente. Los Clientes que soliciten la inclusión de eventos o firmas específicos definidos por los usuarios deberán presentar su solicitud electrónicamente a través Virtual-SOC y deberán adjuntar la documentación que describa cómo se creará o implementará la firma solicitada. IBM realizará esfuerzos comercialmente razonables para satisfacer la solicitud de un Cliente a fin de incluir los eventos y/o las firmas de fuentes abiertas definidos por el usuario. Sin embargo, debido a las complejidades de dichos eventos y a los diversos grados de calidad atribuibles a las firmas en el dominio público, IBM no podrá garantizar la implementación exitosa de dichas solicitudes. En el caso en que las inclusiones de los eventos o de las firmas definidos por el usuario perjudiquen la performance del servicio, IBM se reserva el derecho de quitar o inhabilitar dichas verificaciones para asegurar la funcionalidad adecuada de la plataforma de seguridad Administración de los dispositivos IBM será el único proveedor de administración de dispositivos al nivel de software del Agente. El Cliente será responsable de toda la administración al nivel de SO en el caso de los Agentes que no estén basados en Dispositivos. En el caso de los Agentes basados en Dispositivos, IBM asumirá la responsabilidad de la administración al nivel del SO. Almacenamiento de registros Los datos archivados estarán disponibles durante siete años desde la fecha de la creación de los registros. A pedido del Cliente, IBM presentará una solicitud para ubicar y recuperar el medio. Se aplicarán las tarifas de consultoría por hora por el tiempo dedicado a restaurar y preparar los datos en el formato solicitado del Cliente. 5. Responsabilidades del Cliente El MSS for Network IDS/IPS Select que albergue su propia infraestructura de SiteProtector no deberá alterar la política ni la configuración del Agente fuera del procedimiento establecido acerca de la solicitud de cambios en la política. INTC /2007 Página 11 de 16

12 El Cliente deberá desplegar un dispositivo de OOB con soporte de IBM y proveer una línea telefónica análoga dedicada para el acceso. El Cliente acuerda que adquirirá y pagará el dispositivo y la línea telefónica, y pagará la administración actual de la misma. 6. Convenios de los Niveles de Servicio para los Niveles de Servicios Standard y Select Los SLAs de IBM establecen los objetivos del tiempo de respuesta y las contramedidas para los Incidentes de Seguridad que resulten del MSS for Network IDS/IPS Standard and Select. Los SLAs serán efectivos cuando se haya completado el proceso de despliegue, el dispositivo haya sido definido en live, y el soporte y la administración del dispositivo hayan sido exitosamente cambiados a SOC. Las subsanaciones del SLA estarán disponibles siempre que el Cliente cumpla con sus obligaciones según se define en esta Descripción de Servicios. 6.1 Garantías del SLA Las garantías del SLA descritas más abajo comprenden las métricas medidas para la entrega del MSS for Networks IDS/IPS Standard and Select. Salvo que se establezca explícitamente más adelante, no se aplicará ninguna garantía adicional de ninguna clase a los servicios entregados según el MSS for Network IDS/IPS Standard and Select. Las subsanaciones por el incumplimiento de las garantías del SLA están especificadas en la sección titulada Subsanaciones del SLA más abajo. a. Garantía de identificación del Incidente de Seguridad (disponible para el MSS for Networks IDS/IPS - Select solamente) IBM identificará todos los Incidentes de Seguridad de prioridades 1, 2 y 3 basados en los datos de eventos del Agente recibidos por los SOCs. IBM determinará si un evento es un Incidente de Seguridad basándose en los requisitos empresariales del Cliente, la configuración de la red y la configuración del Agente. Las actividades operativas relacionadas con los Incidentes de Seguridad y las respuestas serán documentadas y fechadas en el sistema de generación de tickets de problemas IBM, el que deberá ser utilizado como la única fuente de información autorizante a los fines de esta garantía del SLA. b. Garantía de respuesta al Incidente de Seguridad: (1) Nivel Standard - IBM responderá a todos los Incidentes de Seguridad dentro de los 30 minutos de su identificación. Se notificará al contacto designado de Incidente de Seguridad del Cliente mediante un u otro medio electrónico. (2) Nivel Select - IBM responderá a todos los Incidentes de Seguridad dentro de los 15 minutos de su identificación. Se notificará al contacto designado de Incidente de Seguridad del Cliente telefónicamente en el caso de los Incidentes de Seguridad de Prioridad 1, y por para los de Prioridad 2 y Prioridad 3. Durante el escalamiento de un Incidente de Seguridad de Prioridad 1 IBM continuará intentando comunicarse con el contacto designado del Cliente hasta que se pueda comunicar o hasta que se hayan agotado todos los contactos para el escalamiento. c. Garantía del acuse de recepción de las solicitudes de cambios en la política IBM acusará recepción de la solicitud de cambios en la política del Cliente dentro de las dos horas de haberla recibido. Esta garantía estará disponible solamente para las solicitudes de cambios en la política presentadas por parte de un contacto de seguridad válido de acuerdo con los procedimientos provistos. d. Garantía de implementación de las solicitudes de cambios en la política: (1) Nivel Standard - las solicitudes de cambios en la política del Cliente serán implementadas dentro de las 24 horas de la recepción por parte de IBM, salvo que la solicitud haya sido colocada en un estado de hold debido a que no se posee suficiente información para implementar dicha solicitud. (2) Nivel Select - las solicitudes de cambios en la política del Cliente serán implementadas dentro de las ocho horas de la recepción por parte de IBM salvo que la solicitud haya sido colocada en un estado de hold debido a que no se posee suficiente información para implementar dicha solicitud. Esta garantía estará disponible solamente para las solicitudes de cambios presentadas por parte de un contacto de seguridad válido del Cliente de acuerdo con los procedimientos establecidos. e. Garantía de monitoreo proactivo de los sistemas: INTC /2007 Página 12 de 16

13 (1) Nivel Standard - se notificará al Cliente dentro de los 30 minutos posteriores a que IBM determine que no se ha podido conectar con el Agente del Cliente a través de la conectividad en banda estándar. (2) Nivel Select - se notificará al Cliente dentro de los 15 minutos posteriores a que IBM determine que no se ha podido conectar con el Agente del Cliente a través de la conectividad en banda estándar. f. Garantía de la actualización proactiva del Contenido de Seguridad: (1) Nivel Standard IBM iniciará la aplicación de las nuevas actualizaciones del Contenido de Seguridad dentro de las 72 horas posteriores a que la actualización haya sido publicada como disponible, de una manera general, por el vendor. (2) Nivel Select - IBM iniciará la aplicación de las nuevas actualizaciones del Contenido de Seguridad dentro de las 72 horas posteriores a que la actualización haya sido publicada como disponible, de una manera general, por el vendor. Tabla 3 Resumen del SLA Convenio de los Niveles de Servicio Standard Select Identificación de los Incidentes de Seguridad Respuesta a los Incidentes de Seguridad Garantía del acuse de recepción de las solicitudes de cambios en la política Garantía de implementación de las solicitudes de cambios en la política Garantía de monitoreo proactivo de los sistemas Garantía de la actualización proactiva del Contenido de Seguridad No Respuesta dentro de los 30 minutos Sí, dentro de las 2 horas de la recepción Sí, dentro de las 24 horas de la recepción Notificación dentro de los 30 minutos Comienzo de las actualizaciones dentro de las 72 horas Sí Respuesta dentro de los 15 minutos Sí, dentro de las 2 horas de la recepción Sí, dentro de las 8 horas de la recepción Notificación dentro de los 15 minutos Comienzo de las actualizaciones dentro de las 48 horas 6.2 Subsanaciones del SLA NOTA AL N&C DEL PAÍS: Reemplace US$ por el equivalente en su moneda local (es decir, dólar, euro, etc.). Como única subsanación por incumplimiento de alguna de las garantías descritas en la sección titulada Garantías del SLA, IBM realizará un crédito en la cuenta del Cliente, si la misma no cumpliera con dichas garantías durante algún mes calendario dado. Para todos los SLAs, el Cliente podrá obtener no más de un crédito para cada SLA por día, ni exceder un total por todos los SLAs de US$ en un mes calendario dado, según se establece más adelante en la sección titulada Exclusiones y Estipulaciones del SLA. Las subsanaciones específicas del SLA se listan más abajo. Las subsanaciones específicas del SLA se listan más abajo: a. Subsanaciones por la identificación de los Incidentes de Seguridad y por la respuesta a los mismos si no se cumpliera alguna de esas garantías durante algún mes calendario dado, se acreditarán en la cuenta del Cliente los cargos prorrateados, según se especifica abajo: (1) Incidentes de prioridad 1: El no poder identificar el (los) evento(s) de seguridad como un Incidente de Seguridad dará como resultado un mes de crédito para el dispositivo inicial que el (los) evento(s) informó (informaron). (2) Incidentes de prioridad 2: El no poder identificar el (los) evento(s) de seguridad como un Incidente de Seguridad dará como resultado una semana de crédito para el dispositivo inicial que el (los) evento(s) informó (informaron). INTC /2007 Página 13 de 16

14 (3) Incidentes de prioridad 3: El no poder identificar el (los) evento(s) de seguridad como un Incidente de Seguridad dará como resultado un día de crédito para el dispositivo inicial que el (los) evento(s) informó (informaron). b. Subsanaciones por acuse de recibo de las solicitudes de cambios en la política, implementación de las solicitudes de cambios en la política, monitoreo proactivo de los sistemas y actualización de proactiva del Contenido de Seguridad Si IBM no cumpliera con alguna de estas garantías, al Cliente se le acreditarán los cargos aplicables por un día de la tarifa de monitoreo mensual por el dispositivo afectado y, si fuera aplicable, la plataforma de seguridad específica administrada para la cual no se cumplió con la garantía respectiva. c. Tabla 4 SLAs y Resumen de las Subsanaciones Convenio de los Niveles de Servicio Garantía de la identificación de los Incidentes de Seguridad Garantía de la respuesta a los Incidentes de Seguridad Garantía del acuse de recepción de las solicitudes de cambios en la política Garantía de implementación de las solicitudes de cambios en la política Subsanaciones para el MSS for Networks IDS/IPS Crédito de un mes, una semana o un día por el dispositivo inicial que informó el evento, según lo indicado precedentemente Crédito de 1 día de la tarifa mensual por monitoreo del dispositivo afectado Garantía de monitoreo proactivo de los sistemas Garantía de la actualización proactiva del Contenido de Seguridad 6.3 Mantenimiento Programado y de Emergencia del Portal El mantenimiento programado significará todo mantenimiento: a. del cual el Cliente sea notificado con por lo menos cinco días de anticipación, o NOTA AL N&C DEL PAÍS: Reemplace 8:00 16:00 por su equivalente local. b. que sea realizado durante la ventana de mantenimiento mensual estándar el segundo sábado de cada mes de 8:00 16:00. Observe que el mantenimiento programado será provisto al contacto designado del Cliente. Ninguna declaración en la sección titulada Convenios de los Niveles de Servicio impedirá que IBM lleve a cabo el mantenimiento de emergencia sobre una base de según sea necesario. Durante dicho mantenimiento de emergencia, el punto de contacto principal del Cliente afectado recibirá una notificación dentro de los 30 minutos de la iniciación del mantenimiento de emergencia y dentro de los 30 minutos de la finalización de cualquier mantenimiento de emergencia. 6.4 Exclusiones y Estipulaciones del SLA Información del contacto del Cliente Múltiples SLAs requieren que IBM notifique al contacto del Cliente designado luego de que hayan ocurrido ciertos eventos. En el caso de dicho evento, el Cliente será solamente responsable de proveerle a IBM la información precisa y vigente del contacto para el (los) contacto(s) designado(s). La información vigente del contacto en los registros estará disponible para los contactos autorizados a través del Virtual- SOC. IBM estará eximida de sus obligaciones según estos SLAs si la información del contacto de IBM estuviera desactualizada o fuera imprecisa debido a una acción u omisión Notificaciones sobre los cambios en la red / en el servidor del Cliente El Cliente será responsable de notificarle a IBM con anticipación acerca de cualquier cambio en la red o en el servidor del entorno del Agente. Si no se pudiera notificar con anticipación, se le solicitará al Cliente que lo haga dentro de los siete días calendarios de dichos cambios en la red o en el servidor. La INTC /2007 Página 14 de 16

15 notificación se completará por medio de la presentación o de la actualización de un ticket del servidor crítico mediante el Virtual-SOC. Si el Cliente no cumpliera en notificarle a IBM según lo establecido precedentemente, todos los recursos del SLA serán considerados nulos y no válidos Penalidades / Subsanaciones máximas pagaderas al Cliente El total de los créditos del SLA (denominados subsanaciones ) provistos por el servicio MSS for Network IDS/IPS Standard o Select descritos en las secciones tituladas Garantías del SLA y Subsanaciones del SLA precedentes, no deberán exceder un total de US$ (o el equivalente en moneda local) en un mes calendario Tráfico de la red aplicable a los SLAs Ciertos SLAs se concentran en la prevención, la identificación y el escalamiento de los Incidentes de Seguridad. Estos SLAs asumen que el tráfico ha llegado exitosamente al Agente y que, por lo tanto, tendrá la capacidad de procesar el tráfico contra la política instalada y generar un evento registrado. El tráfico que no pase lógica o electrónicamente a través de un Agente o que no genere un evento registrado no estará cubierto por estos SLAs Cumplimiento e informes del SLA El cumplimiento del SLA y las subsanaciones asociadas se basan en los entornos de red totalmente funcionales, en Internet y la conectividad de los circuitos, los Agentes y los servidores adecuadamente configurados. Si el incumplimiento del SLA fuera causado por el hardware o el software de CPE (incluyendo alguno o todos los Agentes), todas las subsanaciones del SLA serán consideradas nulas y no válidas. IBM proveerá informes de cumplimiento del SLA a través del Virtual-SOC Prueba de las capacidades de monitoreo y de respuesta El Cliente podrá probar las capacidades de monitoreo y de respuesta de IBM representando una actividad de reconocimiento simulado o real, ataques al sistema o a la red y/o compromisos del sistema. Estas actividades podrán ser iniciadas directamente por el Cliente o por un tercero contratado sin ninguna notificación por adelantado a IBM. Los SLAs no se aplicarán durante el período de dichas actividades de representación y no serán pagaderas las subsanaciones si la(s) garantía(s) asociada(s) no se cumpliera(n). 7. Objetivos del Nivel de Servicios Los SLOs de IBM establecen objetivos no vinculantes para la provisión de ciertos dispositivos del MSS for Network IDS/IPS niveles de servicio Standard y Select. Los SLOs son efectivos cuando el proceso de despliegue se ha completado, el dispositivo ha sido definido en live, y el soporte y la administración del dispositivo han sido exitosamente cambiados al SOC. IBM se reserva el derecho de modificar estos SLOs mediante notificación por escrito con 30 días de anticipación. a. Virtual-SOC brindará un 99,9% del objetivo de accesibilidad para el Virtual-SOC fuera de los períodos detallados en la sección titulada Mantenimiento Programado y de Emergencia del Portal. b. Emergencia de Internet En el caso en que IBM declare una emergencia de Internet, el objetivo de IBM será notificar a los puntos de contactos especificados del Cliente vía dentro de los 15 minutos de declarada la emergencia. Esta notificación incluirá un número de rastreo del incidente, el número de teléfono puente y el momento en el que IBM llevará a cabo un resumen de la situación. Durante las emergencias declaradas de Internet, IBM proveerá un resumen de la situación a través de una conferencia telefónica en vivo y un resumido diseñado para brindar la información que el Cliente pueda utilizar para proteger su organización. Los resúmenes de situaciones siguientes al comienzo de una emergencia de Internet reemplazarán cualquier requisito para que IBM le provea al Cliente determinados escalamientos por eventos directamente relacionados con la emergencia de Internet. IBM comunicará todos los incidentes de otros niveles de prioridad durante una emergencia de Internet, a través de sistemas automatizados, tales como , buscador de personas y mail de voz. Se restaurarán las prácticas de escalamientos estándar al concluir la emergencia de Internet declarada. La terminación de un estado de emergencia es marcada por una disminución en el nivel de AlertCon a AlertCon 2 o una notificación por entregada al contacto de seguridad autorizado del Cliente. INTC /2007 Página 15 de 16

16 8. Otros Términos y Condiciones IBM se reserva el derecho de modificar esta Descripción de Servicios, incluyendo los SLAs, notificándolo por escrito con 30 días de anticipación. INTC /2007 Página 16 de 16

Servicio de Protección Administrada para Servidores ( Managed Protection Services for Servers )

Servicio de Protección Administrada para Servidores ( Managed Protection Services for Servers ) Descripción de los servicios Servicio de Protección Administrada para Servidores ( Managed Protection Services for Servers ) 1. Alcance de los Servicios El Servicios de Protección Administrada para Servidores

Más detalles

Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select )

Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select ) Descripción de los Servicios Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select ) 1. Alcance de los Servicios El Servicio de Protección Administrada

Más detalles

Servicio IBM de Administración de Vulnerabilidad ( IBM Vulnerability Management Service )

Servicio IBM de Administración de Vulnerabilidad ( IBM Vulnerability Management Service ) Descripción del Servicio 1. Alcance del Servicio Servicio IBM de Administración de Vulnerabilidad ( IBM Vulnerability Management Service ) El Servicio IBM de Administración de Vulnerabilidad (en idioma

Más detalles

Managed Protection Services for Networks - Standard

Managed Protection Services for Networks - Standard Descripción del Servicio Managed Protection Services for Networks - Standard 1. Ámbito de los Servicios Los IBM Managed Protection Services for Networks Standard (llamados MPS for Networks Standard o Servicio

Más detalles

Servicios de seguridad gestionados por IBM (Computación en la nube) - Hosted Security Event and Log Management - Estándar

Servicios de seguridad gestionados por IBM (Computación en la nube) - Hosted Security Event and Log Management - Estándar Servicios de seguridad gestionados por IBM (Computación en la nube) - Hosted Security Event and Log Management - Estándar INTC-8477-00 06-2010 Página 1 de 19 Índice 1. Alcance de los servicios... 3 2.

Más detalles

Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select

Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select INTC-8465-00 06-2010 Página 1 de 32 Índice 1. Alcance de los servicios... 4 2. Definiciones... 4

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

IBM Managed Security Services para Redespliegue y Reactivación del Agente

IBM Managed Security Services para Redespliegue y Reactivación del Agente Descripción de los Servicios IBM Managed Security Services para Redespliegue y Reactivación del Agente EN ADICIÓN A LOS TÉRMINOS Y CONDICIONES ESPECIFICADOS ABAJO, ESTA DESCRIPCIÓN DE SERVICIOS INCLUYE

Más detalles

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Descripción general del servicio El servicio Symantec Email Data Protection.cloud ( Email DP ) es un servicio de análisis que le permite al Cliente configurar su propia estrategia de filtrado de Correo

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Política de Soporte y Mantenimiento de IBM para productos y Servicios IBM ISS IBM Support and Maintenance Policy for IBM ISS Products and Services

Política de Soporte y Mantenimiento de IBM para productos y Servicios IBM ISS IBM Support and Maintenance Policy for IBM ISS Products and Services Documento de Política Política de Soporte y Mantenimiento de IBM para productos y Servicios IBM ISS IBM Support and Maintenance Policy for IBM ISS Products and Services IBM provee servicios de soporte

Más detalles

Symantec Web Data Protection.cloud

Symantec Web Data Protection.cloud Descripción general del servicio El servicio Symantec Web Data Protection.cloud ( Web DP ) es un servicio de análisis que examina páginas y contenido web, y archivos adjuntos de correo web, permitiendo

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Fecha 8/02/2013. Contenido

Fecha 8/02/2013. Contenido Acuerdo de Nivel Mesa Elaborado por: Juan Pablo Pérez Wilson Viana Uribe Fecha 15/01/2013 Código: P-GSI-4xxxxx Versión: 01 Revisado por: Wilson Viana Uribe Fecha 8/02/2013 Aprobado por: Marco Mesa Fecha

Más detalles

SERVICE LEVEL AGREEMENT

SERVICE LEVEL AGREEMENT Soluciones de Tecnología Pensadas para su Negocio NETWORK SECURITY OPERATIONS CENTER SERVICE LEVEL AGREEMENT Versión 1.3 2 de 11 ACUERDO DEL NIVEL DE SERVICIO SERVICIO DE SEGURIDAD GESTIONADA Versión 1.3

Más detalles

ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO 1 CONDICIONES GENERALES El presente documento especifica los términos del acuerdo de niveles de servicio (también llamado SLA, Service Level

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Servicio HP de Colaboración en Seguridad para Empresas

Servicio HP de Colaboración en Seguridad para Empresas Servicio HP de Colaboración en Seguridad para Empresas Una solución de soporte completa y en colaboración para la gestión de la seguridad, pensada para las organizaciones encargadas de garantizar la seguridad

Más detalles

Descripción de servicio Servicios modulares de Dell

Descripción de servicio Servicios modulares de Dell Descripción de servicio Servicios modulares de Dell Información general sobre términos y condiciones El presente acuerdo se celebra entre el cliente ("usted" o "cliente") y Dell para la prestación y uso

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Servicio de instalación y puesta en marcha de sistemas de almacenamiento HP 3PAR

Servicio de instalación y puesta en marcha de sistemas de almacenamiento HP 3PAR Servicio de instalación y puesta en marcha de sistemas de almacenamiento HP 3PAR Servicios HP Care Pack Datos técnicos Si busca una puesta en marcha sencilla, el Servicio de instalación y puesta en marcha

Más detalles

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger Esta guía le proporcionará la información necesaria para conseguir el máximo valor de su inversión en programas técnicos de soporte ECM Solutions para las soluciones de gestión de contenidos y productos

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

Servicios de monitoreo avanzado de redes de Dell Descripción del servicio

Servicios de monitoreo avanzado de redes de Dell Descripción del servicio de Dell Descripción del servicio 1. INTRODUCCIÓN AL ACUERDO DE SERVICIO Monitoreo avanzado de redes: las interrupciones o los problemas de rendimiento de las redes pueden generar un impacto económico significativo

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

IBM Cloud Security Services. Servicio gestionado de Protección contra ataques de denegación de servicio (DDoS) Descripción del servicio

IBM Cloud Security Services. Servicio gestionado de Protección contra ataques de denegación de servicio (DDoS) Descripción del servicio IBM Cloud Security Services Servicio gestionado de Protección contra ataques de denegación de servicio (DDoS) Descripción del servicio Z126-6241-WW-1 10-2013 Página 1 de 27 Tabla de contenidos 1. Servicios

Más detalles

Descripción de servicio. Servicio de prevención de intrusiones en la red.

Descripción de servicio. Servicio de prevención de intrusiones en la red. Descripción de servicio. Servicio de prevención de intrusiones en la red. Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com Contenido 1 Resumen

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Fecha 30/07/2014. 1.2. Opciones del servicio... 5. 1.3. Forma de acceder al servicio... 5. 1.4. Cobros por utilización del servicio...

Fecha 30/07/2014. 1.2. Opciones del servicio... 5. 1.3. Forma de acceder al servicio... 5. 1.4. Cobros por utilización del servicio... Contenido 1. Descripción del servicio... 3 2. Declaración de la misión... 3 3. Objetivos del servicio... 3 4. Servicios provistos.... 3 5. Servicios NO provistos.... 4 6. Elementos de Gestión del Servicio

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Anexo de Productos y Servicios de Sistemas de Seguridad de Internet de IBM

Anexo de Productos y Servicios de Sistemas de Seguridad de Internet de IBM Contrato IBM con Clientes Anexo de Productos y Servicios de Sistemas de Seguridad de Internet de IBM Este Anexo de Productos y Servicios de Sistemas de Seguridad de Internet de IBM ( Anexo ) se celebra

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Servicio HP Datacenter Care

Servicio HP Datacenter Care Servicio HP Datacenter Care Servicios contractuales de HP Technology Services El Servicio HP Datacenter Care es el servicio de soporte más flexible de HP y está diseñado para ayudarlo a cumplir de modo

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS www.adistec.com aps@adistec.com 1 Backup Exec Assessment Service : Backup Exec Assessment Service ofrecido por Adistec Professional Services, siguiendo la metodología de consultoría

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE CARACTERÍSTICAS DE CONFIGURATION MANAGEMENT PACK Detección automatizada de relaciones de dependencia entre los servicios,

Más detalles

HP Foundation Care Exchange Service

HP Foundation Care Exchange Service Datos técnicos HP Foundation Care Exchange Service HP Servicios Ventajas del servicio Proporciona acceso a los recursos técnicos de HP para la resolución de problemas Pudiera contribuir a mejorar el rendimiento

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Subscription Datasheet WBSAirback

Subscription Datasheet WBSAirback Subscription Datasheet WBSAirback Departamento Operaciones, WBSgo Abril de 2013 I DOC-671 I Versión 6 WBSAirback Subscription DataSheet - Abril de 2013 DOC-671 Versión 6 1/17 índice 1 Sobre WBSAirback...

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Único Número de Sistema Autónomo Global (ASN) Rastree sus datos rápidamente con. con NTT Communications.

Único Número de Sistema Autónomo Global (ASN) Rastree sus datos rápidamente con. con NTT Communications. Cómo Proveemos ACCESO A INTERNET APLICADO Los servicios de acceso a internet de lo mantendrán conectado con velocidades de hasta 10GigE. Nuestros equipos de Ventas e Ingeniería trabajarán con usted para

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas.

-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas. SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO DOCUMENTO DE ACLARACIONES NÚMERO DOS PROCESO SDM LPN No.BID

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Acuerdo de Nivel de Servicio del Centro de Servicios al Usuario. Gestión de Nivel de Servicio de SGS

Acuerdo de Nivel de Servicio del Centro de Servicios al Usuario. Gestión de Nivel de Servicio de SGS Acuerdo de Nivel de Servicio del Centro de Servicios al Usuario Gestión de Nivel de Servicio de SGS Vicerrectorado de TIC, Calidad e Innovación SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Título Nombre del Fichero

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Servicio de instalación y puesta en marcha del software HP 3PAR 7000

Servicio de instalación y puesta en marcha del software HP 3PAR 7000 Datos técnicos Servicio de instalación y puesta en Servicios HP Care Pack Ventajas del servicio Permite que sus recursos de TI se concentren en sus tareas y prioridades principales. Reduce los tiempos

Más detalles

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento.

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento. 1. Realización del Documento Realizó el Documento Mario López Gerente Operaciones 2. Historial de Cambios Revisión Cambio 21/10/2011 Lanzamiento del Documento 04/06/2012 Actualización en Horario de Atención

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy

Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy Servicios HP Care Pack Datos técnicos El servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy proporciona una implementación

Más detalles

ANEXO B 1 (UNA) Póliza Smart Care

ANEXO B 1 (UNA) Póliza Smart Care ANEXO B 1 (UNA) Póliza Smart Care 1.- DESCRIPCIÓN GENERAL El presente Acuerdo de Niveles de Servicio ("SLA"), se realiza entre Auditoria Superior del Estado de Jalisco y el PROVEEDOR ASIGNADO en su división

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Servicio HP 3PAR Rebalance

Servicio HP 3PAR Rebalance Datos técnicos Servicio HP 3PAR Rebalance Servicios HP Care Pack Ventajas del Permite que sus recursos informáticos se concentren en sus tareas y prioridades principales Reduce el tiempo de implementación

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Figura 3.1 Implementación de ITIL

Figura 3.1 Implementación de ITIL C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.

Más detalles