Descripción del Servicio
|
|
- Alicia Plaza Cano
- hace 8 años
- Vistas:
Transcripción
1 Descripción del Servicio Servicios de Seguridad Administrada IBM para la Detección de Intrusiones en la Red y la Prevención de Intrusiones ( IBM Managed Security Services for Network Intrusion Detection and Intrusion Prevention ) 1. Alcance de los Servicios Los Servicios de Seguridad Administrada IBM para la Detección de Intrusiones en la Red y la Prevención de Intrusiones (en idioma inglés denominados IBM Managed Security Services for Network Intrusion Detection and Intrusion Prevention y en adelante referidos como MSS for Network IDS/IPS ) están diseñados para brindar monitoreo y soporte a los dispositivos de Detección de Intrusiones en la Red y la Prevención de Intrusiones (denominados Agentes ) en una variedad de plataformas y tecnologías. Los Agentes están dedicados a las aplicaciones del sistema de Detección de Intrusiones en la Red y la Prevención de Intrusiones (denominadas IDS/IPS ), y no deberán ser utilizados para ningún otro propósito mientras se encuentren bajo la administración de IBM. IBM ofrece el MSS for Network IDS/IPS en los siguientes niveles de servicio alternativos. MSS for Network IDS/IPS Standard MSS for Network IDS/IPS Select, Ambos se describen en detalle más abajo. Los detalles de su orden (por ejemplo los servicios que usted requiera (incluyendo los niveles de servicio), período contractual y cargos) estarán especificados en una Orden Podrá encontrar las definiciones de la terminología específica del servicio en IBM dará soporte a los siguientes dispositivos del producto, según sea aplicable: a. IDS/IPS IDS/IPS es un sistema de administración de la seguridad para las computadoras y las redes que estén diseñadas para reunir y analizar la información desde varias áreas en una computadora o en una red, a fin de ayudar a identificar y bloquear las posibles violaciones a la seguridad (es decir, intrusiones (ataques externos a la organización) y el uso indebido desde dentro de la organización)). b. alta disponibilidad A fin de ayudar a protegerse de las fallas de hardware y proveer una alta disponibilidad, se podrán configurar y desplegar dos Agentes de protección administrada, uno totalmente operativo y el otro en espera como un backup que tomará el control en el caso de que el primer Agente falle. Algunos Agentes también podrán ser desplegados como clusters; dichos Agentes operarán y compartirán la carga de la red. IBM proveerá los siguientes servicios de los dispositivos del producto listados precedentemente, según sea aplicable: a. lanzamiento, evaluación e implementación del proyecto Durante el despliegue de el MSS for Network IDS/IPS Standard o Select, IBM trabajará con el Cliente para ayudar a definir las políticas apropiadas, asistir en la instalación y la configuración del (de los) Agente(s) y verificar la operación adecuada del dispositivo apropiado antes de la transición del (de los) Agente(s) al SOC. b. administración de las políticas Los Agentes sólo ayudarán a proteger a los Hosts cuando estén correctamente configurados para su entorno de red. IBM brindará los servicios de administración de las políticas para ayudar al Cliente a mantener a los Agentes configurados con una política de seguridad válida y conservar los registros de todos los cambios. c. administración de los dispositivos INTC /2007 Página 1 de 16
2 IBM mantendrá el Agente monitoreando el funcionamiento de su sistema y la disponibilidad, y aplicando las actualizaciones de los vendors al Agente. d. monitoreo del evento de seguridad Los Agentes de IDS/IPS podrán generar un alto volumen de alertas en respuesta a las condiciones de seguridad que detectarán. El riesgo real de seguridad correspondiente a una condición determinada detectada por un Agente de IDS/IPS no siempre es claro, y no es práctico bloquear por omisión todos los datos que puedan ser dañinos. El monitoreo y el análisis adicionales provistos por los analistas de seguridad de IBM sobre una base de 24 horas por día, los 7 días de la semana, ayudará a cubrir este vacío en la seguridad manteniendo la atención en las alertas que puedan ser importantes, validando estas alertas como probables Incidentes de Seguridad y escalando los probables Incidentes de Seguridad al Cliente. e. administración de vulnerabilidades Las vulnerabilidades son debilidades en los Hosts del entorno del Cliente. IBM proveerá los servicios de administración de vulnerabilidades para ayudar a identificar y subsanar dichas vulnerabilidades. f. XFTAS IBM proveerá inteligencia de seguridad al Cliente basada en cosas tales como la investigación original completada por el equipo de investigaciones y desarrollo de IBM X-Force, la actividad de las amenazas mundiales según sean identificadas por el Centro de Operaciones de Amenazas Globales IBM (IBM Global Threat Operations Center) y la investigación secundaria de otros recursos públicos. g. Virtual-SOC Virtual-SOC es una interfaz de la Web que sirve como la interfaz del Cliente para la administración del Agente, las alertas, los registros, los informes, las solicitudes de cambios en la política y otros tipos de tickets de seguridad. La siguiente tabla brinda una visión general de las características del producto MSS for Network IDS/IPS para los niveles de servicio Standard y Select. Tabla 1 Características del Producto Características del producto Nivel Standard Nivel Select IDS/IPS Ataques críticos, denegación del servicio y gusanos Toda actividad de ataques, actividad sospechosa y mal uso de la red Alta disponibilidad (opcional) Sólo ciertas plataformas Sí La siguiente tabla brinda una visión general de los servicios MSS for Network IDS/IPS provistos en soporte de las características del producto previamente listadas Tabla 2 - Servicios Característica Nivel Standard Nivel Select Lanzamiento del proyecto, evaluación e implementación Administración de las políticas Administración de los dispositivos Monitoreo de los eventos de seguridad Realizada por el Cliente o por IBM Realizada por el Cliente o por IBM Automatizado Realizada sólo por IBM; solicitudes ilimitadas de cambios en la política por mes Realizada por IBM Automatizado más un análisis humano en tiempo real las 24 horas del día, los 7 días de la semana INTC /2007 Página 2 de 16
3 Administración de las vulnerabilidades XFTAS Virtual-SOC Escaneo trimestral de 1 IP 1 asiento para el servicio de inteligencia de la seguridad de XFTAS Provee acceso en tiempo real a las comunicaciones Escaneo trimestral de 2 IPs 1 asiento para el servicio de inteligencia de la seguridad de XFTAS Provee acceso en tiempo real a las comunicaciones MSS for Network IDS/IPS Standard El MSS for Network IDS/IPS Standard está diseñado para proveer escalamiento y protección de los Incidentes de Seguridad críticos en los segmentos monitoreados de la red. Al utilizar la arquitectura de X- Force Protection System ( XPS ), los sistemas inteligentes IBM estarán diseñados para poder analizar los datos de los eventos de seguridad recibidos y ayudar a identificar los ataques a la red más graves. La capacidad de identificación se extiende a infecciones de gusanos, a la actividad de explotación dirigida crítica y única, y a los intentos de denegación del servicio (denial of service) ( DoS ). 2. Responsabilidades de IBM 2.1 Despliegue e Inicio Recolección de datos Durante el despliegue, IBM trabajará con el Cliente para desplegar un nuevo Agente o comenzará la administración de un Agente existente Lanzamiento del proyecto IBM le enviará al Cliente un de bienvenida y realizará una llamada de lanzamiento para: presentar al Cliente los contactos asignados del especialista en despliegue de IBM; establecer las expectativas, y comenzar a evaluar los requisitos y el entorno del Cliente. IBM proveerá un documento llamado Requisitos del Acceso a la Red ( Network Access Requirements ), que detalle cómo IBM se conectará, de una manera remota con la red del Cliente, así como también todo requisito técnico específico que permita dicho acceso. Normalmente, IBM se conectará a través de métodos estándares de acceso por Internet; sin embargo, una VPN site-to-site podrá ser utilizada si fuera apropiado Evaluación Recolección de datos IBM le proveerá al Cliente un formulario para documentar la información detallada para la instalación inicial del Agente y los dispositivos de servicio asociados. Muchas de las consultas serán técnicas por naturaleza y ayudarán a determinar el diseño de la red del Cliente, los Hosts de la red y las políticas de seguridad deseadas. Una parte de los datos solicitados reflejará la organización del Cliente e incluirá los contactos de seguridad y las vías de escalamiento. Evaluación del entorno Al utilizar la información provista, IBM trabajará con el Cliente para comprender el entorno existente del mismo y crear una configuración y una política de seguridad para el Agente. Si migra de un Agente existente a uno más nuevo, IBM utilizará la configuración y la política del Agente existente. Durante esta evaluación, IBM podrá recomendar los ajustes en la política del Agente o el diseño de la red para mejorar la seguridad. IBM recomendará que todos los Agentes sean desplegados en línea, en el perímetro de la red. IBM recomendará que el Agente sea desplegado detrás de un firewall. La ubicación fuera del firewall podrá requerir el ajuste de la política para eliminar grandes volúmenes de falsas alarmas y podrá limitar la capacidad de IBM de implementar ciertas estrategias de protección. Si el Cliente elige desplegar el Agente en una modalidad pasiva, la protección provista por el Agente disminuirá sustancialmente. Si el Cliente elige realizar la transición a un despliegue en línea más adelante, esta transición requerirá una notificación por adelantado debido al esfuerzo extra que será requerido. INTC /2007 Página 3 de 16
4 IBM trabajará con el Cliente para ayudar a determinar una óptima configuración del Agente basada en la configuración de la red y de los firewalls del Cliente, y las amenazas mundiales más activas (según lo determine el IBM Global Threat Operations Center). IBM podrá adaptar la política, si fuera requerido, para reducir la cantidad de alarmas erróneas. Evaluación del Agente existente Si IBM se hiciera cargo de la administración de un Agente existente, deberá evaluarlo para asegurarse de que satisfaga ciertas especificaciones. IBM podrá requerir la actualización del software del Agente o del contenido de seguridad a las versiones más actuales a fin de proveer el servicio. Otro criterio requerido podrá incluir el agregado o la remoción de aplicaciones y cuentas de usuarios Implementación Configuración en IBM Para los Agentes que han sido comprados a través de IBM en el momento del despliegue, una gran parte de la definición de la configuración y la política tendrá lugar en las instalaciones de IBM. Para los Agentes existentes que ya están en uso, el Cliente tendrá la opción de enviar el Agente a IBM para configurarlo en las instalaciones de esta última. Instalación Si bien la instalación física y el cableado serán responsabilidad del Cliente, IBM proveerá soporte en vivo, telefónicamente y por , y asistirá al Cliente en la ubicación de los documentos del vendor que detallen el procedimiento de instalación del Agente. Dicho soporte deberá ser programado con anticipación para asegurar la disponibilidad de un especialista en despliegue. A Pedido del Cliente, la instalación física podrá ser provista por los Servicios de Seguridad Profesional IBM (IBM Professional Security Services) ( PSS ) por una tarifa adicional. Configuración remota Al encargarse de la administración de un Agente existente, IBM normalmente realizará la configuración de forma remota. Se le podrá solicitar al Cliente que cargue los medios físicamente. Todos los Agentes administrados requerirán alguna configuración remota, la que podrá incluir el registro del Agente con la infraestructura de IBM Managed Security Services Transición al SOC Una vez que el Agente haya sido configurado, físicamente instalado e implementado, y conectado a la infraestructura de IBM Managed Security Services, IBM le brindará al Cliente la opción de tener una demostración de las capacidades de Virtual-SOC y la performance de las tareas comunes. El paso final del despliegue de los servicios ocurre cuando el SOC se encarga de la administración y del soporte del Agente, y la relación con el Cliente. En ese momento, la fase de administración y soporte de los servicios vigentes comienza oficialmente. Normalmente, IBM le presentará telefónicamente al Cliente el personal de SOC. 2.2 Administración y Soporte Actuales Luego de que el entorno de MSS for Network IDS/IPS - Standard haya sido establecido y durante cualquier período contractual de renovación, IBM proveerá el MSS for Network IDS/IPS - Standard sobre una base de 24 horas del día, los 7 días de la semana Administración de la política Cambios Si IBM es responsable de la administración del Agente, y si el tráfico legítimo es bloqueado inadvertidamente como resultado de las restauraciones de TCP o del bloqueo de la Prevención de Intrusiones, el Cliente podrá requerir cambios en la política. Para los cambios en la política del Agente solicitados por el Cliente, IBM estará obligado por los SLAs listados en la sección titulada Convenios de los Niveles de Servicio en esta Descripción del Servicio. Las solicitudes de cambios en la política estarán sujetas a la aprobación de IBM. Dicha aprobación no será retenida irrazonablemente; sin embargo, entre otras razones, se negará una solicitud si el cambio en la política resultara de una gran cantidad de falsas alarmas. Si el Cliente fuera responsable de la administración del Agente, será únicamente responsable de la aplicación de todos los cambios y filtros en la política. INTC /2007 Página 4 de 16
5 Mantenimiento de la política actual IBM trabajará con el Cliente para mantener las estrategias de protección, incluyendo los tipos de comportamiento de bloqueo automático en el caso de los Agentes desplegados en línea. Sobre una base trimestral, IBM auditará las definiciones de la política del Cliente para verificar la precisión. Una vez por trimestre (a pedido del Cliente) IBM trabajará con el Cliente para revisar los Agentes que estén bajo administración y para identificar los cambios recomendados en la estrategia de protección de la red Administración de los dispositivos Normalmente, IBM será el único proveedor de administración de los dispositivos al nivel de software del Agente. Con un acceso al nivel del root/super-user/administrator al dispositivo, junto con un sistema fuera de banda (out-of-band) y un Agente instalado en el dispositivo, IBM mantendrá el conocimiento del estado del sistema, aplicará los arreglos (patches) y el sistema operativo ( SO ), solucionará los problemas del dispositivo y trabajará con el Cliente para ayudar a asegurar que el dispositivo permanezca disponible. IBM monitoreará la disponibilidad del Agente, notificará al Cliente cuando se hayan cumplido ciertos umbrales de uso y monitoreará el dispositivo las 24 horas del día, los 7 días de la semana. Se proveerán actualizaciones periódicas y automáticas para el software y el firmware. Para los Agentes que no estén basados en Dispositivos, el Cliente será responsable de toda la administración al nivel del SO. Para los agentes basados en Dispositivos, IBM asumirá la responsabilidad de la administración al nivel del SO. Opcionalmente, el Cliente podrá elegir todas las funciones de administración, incluyendo el sistema operativo y el acceso administrativo único al Agente, incluyendo la política de IDS/IPS, la configuración y las actualizaciones de seguridad. La asistencia en el lugar podrá ser provista por IBM PSS por una tarifa adicional. Conectividad de la administración Todos los registros de seguridad, los eventos y los datos de administración viajan entre el SOC y el Agente administrado a través de Internet. Los datos que viajen por Internet estarán codificados utilizando, siempre que sea posible, algoritmos de cifrado fuertes estándares de la industria. Las solicitudes de conectividad a través de medios alternos (por ejemplo, circuito de datos privado o VPN) serán abordadas sobre una base de caso-por-caso. Podrán aplicarse tarifas adicionales mensuales para ajustarse a los requisitos de conexión fuera de la conectividad estándar en banda. Plataformas de administración Para los Agentes de muchos vendors, IBM utilizará una plataforma de administración en las instalaciones de IBM para administrar el Agente. Para los productos de Proventia, IBM normalmente utilizará la infraestructura de administración de IBM SiteProtector para controlar la política y la configuración del Agente, a fin de promover actualizaciones en el Agente y para recibir, de una forma segura, datos del Agente utilizando el colector de eventos SiteProtector (denominado Colector de Eventos ). En algunos casos, el Cliente ya podrá utilizar el SiteProtector y podrá elegir conectar el Agente al Colector de Eventos en las instalaciones del Cliente. El Colector de Eventos del Cliente se conectará entonces a la infraestructura del SiteProtector en IBM. Esta configuración es comúnmente conocida como apilamiento (stacking). Todo Cliente que elija usar una configuración apilada del SiteProtector estará sujeto a responsabilidades adicionales. Almacenamiento de registros XPS sirve como un almacén de datos para los datos de eventos de una variedad de servicios de seguridad, aplicaciones y plataformas. A continuación del despliegue en el Virtual-SOC, los registros migran a un medio de backup físico tal como una cinta o un DVD. El medio de backup es archivado en una instalación segura y controlada con respecto al entorno. Los datos archivados estarán disponibles durante un año desde la fecha de la creación del registro. INTC /2007 Página 5 de 16
6 A pedido del Cliente, IBM presentará una solicitud de ubicación y recuperación del medio. Las tarifas de consultoría por hora se aplicarán por todo el tiempo dedicado a restaurar y preparar los datos en el formato solicitado del Cliente. Monitoreo del funcionamiento y de la disponibilidad El funcionamiento y la performance del MSS for Network IDS/IPS Standard son monitoreados utilizando un Agente de monitoreo basado en el Host (cuando sea posible) o el SNMP. Los dispositivos son normalmente sondeados por el SOC, manteniendo informados a los analistas de seguridad de IBM acerca de algunos problemas potenciales a medida que se desarrollen. Las métricas claves analizadas por el Agente de monitoreo incluyen: la capacidad del disco duro (si fuera aplicable); el uso de la CPU; el uso de la memoria, y la disponibilidad del proceso. Además de las métricas de funcionamiento del sistema, IBM monitoreará el tiempo de funcionamiento y la disponibilidad de los dispositivos. Si se perdiera el contacto con el dispositivo administrado, se iniciarán verificaciones adicionales basadas en el tiempo a fin de verificar que una interrupción válida haya sido identificada. En el caso que los problemas de funcionamiento del sistema o una interrupción hayan sido confirmados, se creará un ticket de problemas y se notificará a un analista de seguridad de IBM para que comience la búsqueda y la investigación. El estado de todos los tickets de funcionamiento del sistema estará disponible a través del Virtual-SOC. Notificación de interrupción Si no se pudiera alcanzar el Agente a través de los medios estándares de dentro de banda (in-band), el Cliente será notifficado telefónicamente utilizando un procedimiento de escalamiento predeterminado. A continuación del escalamiento telefónico, IBM comenzará a investigar los problemas relacionados con la configuración o la funcionalidad del dispositivo administrado. Actualizaciones de las aplicaciones / del sistema operativo Periódicamente será necesario que IBM instale arreglos (patches) y actualizaciones del software para mejorar la performance del dispositivo, habilitar una funcionalidad adicional y resolver los potenciales problemas de las aplicaciones. La aplicación de dichos arreglos y actualizaciones podrá requerir la inactividad de la plataforma o la asistencia al Cliente para finalizar. Si se requiriera, IBM declarará por anticipado una ventana de mantenimiento de algunas de dichas actualizaciones y la notificación establecerá claramente los impactos del mantenimiento programado y los requisitos específicos del Cliente. Actualizaciones del Contenido de Seguridad A fin de ayudar a asegurar que las amenazas más actuales sean apropiadamente identificadas, IBM actualizará las plataformas de seguridad con el Contenido de Seguridad más actual. Ese Contenido de Seguridad que ha sido entregado en la forma de nuevas verificaciones o firmas para el IPS, mejora las capacidades de seguridad del Agente. A discreción de IBM, las actualizaciones del Contenido de Seguridad podrán ser descargadas e instaladas en la plataforma de seguridad en cualquier momento. Dicha operación será transparente para los usuarios. Solución de problemas de los dispositivos Si el Agente de escaneo no se desempeñara según lo esperado o fuera identificado como la potencial fuente de un problema relacionado con el servidor, IBM examinará la configuración y la funcionalidad del Agente en busca de potenciales problemas. La solución de problemas podrá consistir en un análisis fuera de línea llevado a cabo por IBM o una sesión activa de solución de problemas entre IBM y el Cliente. IBM intentará solucionar todo problema técnico tan convenientemente como sea posible. Si el Agente fuera eliminado como la fuente de un problema dado, IBM no realizará ninguna solución de problemas posterior. INTC /2007 Página 6 de 16
7 Acceso Fuera de Banda (Out-of-Band) (Opcional) El acceso Out-of-band ( OOB ) es un dispositivo opcional que asiste al SOC en el diagnóstico de los problemas potenciales del dispositivo. La implementación del OOB requiere que el Cliente compre un dispositivo de OOB con soporte de IBM y provea una línea telefónica análoga dedicada para la conectividad. Si el Cliente tuviera una solución de OOB existente, IBM la utilizará para el acceso OOB a los dispositivos administrados, siempre que: la solución no permita el acceso a IBM de ningún dispositivo que no esté administrado; el uso de la solución no requiera la instalación de algún software especializado; el Cliente dé instrucciones detalladas para acceder a los dispositivos administrados por IBM y el Cliente sea responsable, en todos los aspectos, de administrar la solución de OOB Servicio de administración de las vulnerabilidades El servicio de administración de las vulnerabilidades es un servicio electrónico entregado de forma remota, que periódica y automáticamente escanea los dispositivos del perímetro de Internet del Cliente para buscar vulnerabilidades conocidas. Cada escaneo da como resultados amplios y varios informes que están diseñados para identificar las debilidades potenciales, evaluar el riesgo relativo de la red y asesorar a fin de administrar las vulnerabilidades identificadas. IBM le requerirá al Cliente validar que es el propietario del rango de la dirección de IP que será escaneado, antes del escaneo inicial de dicho rango. Por cada Agente comprado, el Cliente recibirá trimestralmente un escaneo remoto de evaluación de las vulnerabilidades para una dirección de IP XFTAS Los dispositivos del servicio de administración de las vulnerabilidades incluyen: a. Administración externa de las vulnerabilidades - IBM proveerá una administración externa de las vulnerabilidades para cada Agente que esté bajo administración total. Esto incluirá un escaneo trimestral de las direcciones de IP accesibles por Internet de Hosts, por el tiempo que dure el contrato. b. Descubrimiento de las vulnerabilidades los escáneres IBM están diseñados para detectar una gran cantidad de vulnerabilidades en una amplia variedad de Hosts. c. Priorización - IBM cataloga cada dispositivo escaneado (activo) y les permite a los Clientes asignar clasificaciones de criticidad empresarial y combinar propietarios de sistemas con activos específicos. Esto le permitirá a IBM notificar a los propietarios de los activos cuando se descubran vulnerabilidades y facilitar el establecimiento de una visión personalizada de los impactos totales del programa en la situación de seguridad. d. Subsanación - las vulnerabilidades identificadas pueden ser asignadas a los propietarios de los activos designados para su revisión y subsanación. Los propietarios de activos individuales pueden acceder al Virtual-SOC como una herramienta para conocer una vulnerabilidad específica y rastrear su subsanación dentro de la empresa. e. Protección dinámica las capacidades de administración de las vulnerabilidades pueden integrarse a los IBM Managed Security Services existentes de un Cliente para solicitar la actualización dinámica de las políticas de Prevención de Intrusiones de servidor y red con respuestas de bloqueo apropiadas. f. Verificación luego de que un propietario de activos indique que una aplicación o un sistema vulnerable haya sido efectivamente arreglado, la asignación será diseñada para permanecer activa hasta que el sistema de escaneo verifique que los vectores de ataque conocidos para una vulnerabilidad dada hayan sido exitosamente eliminados. g. Informes adaptados IBM provee informes sobre la performance de los servicios y la situación de seguridad, o combinados con datos de múltiples IBM Managed Security Services. XFTAS brinda una administración proactiva de la seguridad a través de una amplia evaluación de las condiciones de las amenazas en línea globales y los análisis detallados. El servicio brinda información sobre las amenazas que se reunieron de los SOCs y la inteligencia de la seguridad confiable del equipo de investigación y desarrollo de IBM X-Force. Esta combinación ayuda a INTC /2007 Página 7 de 16
8 identificar la naturaleza y la gravedad de las amenazas externas de Internet. Por cada Agente comprado, el Cliente recibirá un asiento del servicio de XFTAS por la duración del contrato Virtual-SOC El Virtual-SOC es una interfaz basada en la Web que está diseñada para permitir la entrega de los detalles claves del servicio y las soluciones de protección on-demand. El Virtual-SOC está estructurado para entregar una visión consolidada de la situación de seguridad total del Cliente. El portal puede combinar los datos de múltiples geografías o tecnologías en una interfaz común, permitiendo análisis, alertas, subsanación e informes amplios. El Virtual-SOC brinda un acceso en tiempo real para las comunicaciones que incluyan la creación de tickets, el manejo de eventos, la respuesta a los incidentes, la presentación de los datos, la generación de informes y el análisis de las tendencias. Informes El Cliente tendrá acceso a una amplia información del servicio a través del Virtual-SOC, a fin de revisar los tickets de servicio y los Incidentes de Seguridad en cualquier momento. Una vez por mes IBM producirá un informe resumido que incluya: a. la cantidad de SLAs invocados y cumplidos; b. la cantidad y el tipo de las solicitudes de servicio; c. una lista y un resumen de los tickets de servicio; d. la cantidad de Incidentes de Seguridad detectados, prioridad y estado, y e. una lista y un resumen de los Incidentes de Seguridad Alta Disponibilidad (High Avalability) (Opcional) La High Avaliability ( HA ) aumentará la confiabilidad del MSS for Network IDS/IPS - Standard dando soporte a la implementación de los dispositivos redundantes de firewall en su entorno administrado. El agregado de HA al MSS for Network IDS/IPS - Standard podrá requerir cambios en la plataforma de firewall, licencia de software, requisitos de direcciones de IP o tarifas de servicio administrado. El MSS for Network IDS/IPS - Standard no da soporte a las soluciones de HA no integradas de terceros. HA es un dispositivo opcional que está disponible por una tarifa adicional. Implementaciones activas / pasivas Las implementaciones activas / pasivas mejoran la confiabilidad de la solución de firewalls a través de la redundancia. En esta configuración, se configura un segundo firewall como un hot-standby, listo para comenzar a servir la red si el firewall principal experimenta una falla crítica de hardware o de software. En dicho escenario, la recuperación de problemas será automática y casi instantánea. Se recomiendan las configuraciones activas / pasivas para los entornos de misión crítica con bajas a medianas cargas de tráfico. Implementaciones activas/ activas Los clusters activos / activos mejoran la confiabilidad y la performance de los firewalls administrados de la red utilizando ambos firewalls para manejar simultáneamente el tráfico de la red. En esta configuración, cada firewall maneja una parte de los paquetes de la red, determinada por un algoritmo de equilibrio de la carga. Si un firewall falla, se designa otro firewall para manejar automáticamente todo el tráfico hasta que el firewall con problemas haya sido restaurado. Se recomiendan las configuraciones activas / activas para los entornos de misión crítica con altos volúmenes de tráfico y/o grandes fluctuaciones en el uso de la red. 3. Responsabilidades del Cliente Mientras que IBM trabaja con los Clientes para desplegar e implementar el Agente y lo administra, se le requerirá al Cliente que trabaje con IBM de buena fe y la asista en ciertas situaciones según lo solicite IBM. 3.1 Despliegue e Inicio Se le requerirá al Cliente que complete un formulario a fin de proveer la información detallada acerca de la configuración de la red (incluyendo las aplicaciones y los servicios para los Hosts en la red protegida) y deberá trabajar con IBM de buena fe para evaluar con precisión la red y el entorno del Cliente. El Cliente deberá proveer los contratos dentro de la organización y especificar una vía de escalamiento a través de la organización en el caso en que IBM deba contactar al Cliente. INTC /2007 Página 8 de 16
9 Si se requieren cambios para asegurar las estrategias factibles de protección, el Cliente deberá asegurar que cualquier Agente existente cumpla con las especificaciones de IBM y deberá trabajar para cumplir con las recomendaciones concernientes a la red y a los requisitos de acceso a la red del Cliente. Al tiempo que IBM provee soporte y guía, el Cliente será responsable de la instalación física y del cableado de todos los Agentes, salvo que dicho servicio sea provisto como un proyecto de consultoría PSS de IBM. 3.2 Administración y Soporte Actuales Administración de la política El Cliente reconoce que IBM es la única parte responsable y que tiene la autoridad para realizar modificaciones en la política y/o configuración de la política de la plataforma de IDS/IPS (salvo que el Clientes haya elegido ser responsable por la total administración de su Agente de seguridad según el MSS for Networks - Standard) Administración de los dispositivos Los Clientes que elijan administrar totalmente sus propios dispositivos comprenden que son responsables de todas las actualizaciones (por ejemplo, OS, aplicaciones y Contenido de Seguridad), los cambios en la política, los cambios, el mantenimiento, la resolución de problemas y las actividades de return merchandise authorization ( RMA ) para cada Agente de seguridad. Si el Cliente desea habilitar un dispositivo de AD del MSS for Network IDS/IPS Standard, acordará comprar un segundo Agente y pagar por la administración actual de dicho Agente. Hardware y Software El Cliente será responsable de mantener vigentes los contratos de mantenimiento del hardware del software y de mantener los contratos con el vendor apropiado. El Cliente será responsable de asegurar que los servidores que alberguen Agentes que no estén basados en Dispositivos satisfagan la mayor parte de los requisitos del sistema actual especificados por el vendor del Agente. Entorno físico El Cliente deberá proveer un entorno seguro y físicamente controlado para la plataforma de IDS/IPS. El Cliente trabajará de buena fe para permitir que IBM actualice las plataformas de IDS/IPS a medida que estén disponibles los nuevos releases del SO, del firmware y de las aplicaciones, y podrá requerir que se coloquen o quiten medios del Agente. Se les podrá requerir a los Clientes que elijan no desplegar una solución de OOB que provea una asistencia práctica con la plataforma de IDS/IPS a los fines de solucionar y/o diagnosticar las dificultades técnicas. El Cliente acuerda trabajar con IBM, sobre una base anual, para revisar la configuración actual del hardware de los dispositivos administrados e identificar las actualizaciones requeridas. Éstas estarán basadas en los cambios identificados en los requisitos del SO y de las aplicaciones. Entorno de red El Cliente será responsable de realizar los cambios acordados en el entorno de la red basándose en las recomendaciones de IBM. Se le solicitará al Cliente mantener una conexión activa y totalmente funcional a Internet en todo momento y deberá asegurar que el Agente sea accesible por Internet a través de una dirección de IP dedicada y estática. El Cliente será responsable de asegurar que el tráfico deseado de la red y los segmentos aplicables estén configurados para rutear dicho tráfico a través del Agente. Plataformas de administración Los Clientes que alberguen su propia infraestructura de SiteProtector: a. deberán instalar una corriente de eventos para IBM, a través de Internet; b. deberán asegurar que sus Colectores de Eventos tengan direcciones de IP exclusivas y ruteables para enviar los eventos a IBM; INTC /2007 Página 9 de 16
10 c. deberán tener un Colector de Eventos dedicado a los dispositivos que IBM monitoreará de parte del Cliente. Dicho Colector de Eventos no podrá recibir eventos de los dispositivos para los cuales el Cliente no haya realizado un contrato con IBM para la administración y el monitoreo; d. deberán proveer a IBM un acceso administrativo total al servidor de aplicaciones de SiteProtector, a través de la consola del SiteProtector, a los fines de impulsar las actualizaciones y de controlar la política; e. se les podrá solicitar la actualización de su infraestructura de SiteProtector a fin de transferir los datos a la infraestructura de IBM Managed Security Services, y f. no deberán alterar la política o la configuración del Agente fuera del procedimiento establecido de solicitud de cambios en la política, salvo que hayan asumido la administración del sistema operativo de los Agentes y del software IDS/IPS. MSS for Network IDS/IPS Select El MSS for Network IDS/IPS Select está diseñado para dar soporte a más de 500 usuarios. El servicio proveerá la misma función que el MSS for Network IDS/IPS Standard e incluirá dispositivos adicionales o expandidos según se establece abajo. En conexión con lo precedente, IBM cumplirá con las responsabilidades establecidas en la sección titulada MSS for Network IDS/IPS Standard, subsección Responsabilidades de IBM precedente. Además, IBM cumplirá con las responsabilidades establecidas en la sección titulada MSS for Network IDS/IPS Select, subsección Responsabilidades de IBM mencionadas abajo. Usted acuerda que realizará todas las tareas establecidas en la sección titulada MSS for Network IDS/IPS Standard, subsección Responsabilidades del Cliente precedente. Además acuerda que cumplirá con las responsabilidades establecidas en la sección titulada MSS for Network IDS/IPS Select, subsección Responsabilidades del Cliente mencionadas abajo. 4. Responsabilidades de IBM 4.1 Administración y Soporte Actuales Luego de que se haya establecido el entorno del MSS for Network IDS/IPS - Select y durante cualquier período contractual de renovación, IBM proveerá el MSS for Network IDS/IPS - Select sobre una base de 24 horas por día, los 7 días de la semana Configuración de la política Si la plataforma desplegada proveyera esta capacidad, salvo que haya alguna limitación técnica o ambiental, los Clientes del MSS for Network IDS/IPS - Select podrán desplegar el dispositivo en una configuración que permita el máximo de una política por par de puertos cuando el dispositivo sea desplegado en una configuración en línea o una política por puerto cuando se despliegue de forma pasiva. Las políticas adicionales además de estos máximos estipulados podrán dar como resultado tarifas mensuales adicionales recurrentes. La instalación por omisión configurará y mantendrá la política de IDS/IPS de manera que, donde sea aplicable, se desplegarán y habilitarán nuevas verificaciones de seguridad a continuación del release de actualizaciones adicionales del Contenido de Seguridad. Esta configuración permitirá que la actividad de ataques identificada sea visible en tiempo real a través del Virtual-SOC Monitoreo de los eventos de seguridad IBM aumentará las capacidades de análisis automatizado de la infraestructura de XPS con un monitoreo en vivo las 24 horas del día, los 7 días de la semana. En el caso en que se detectara una actividad maliciosa, IBM revisará las alertas relevantes y, si fuera necesario, generará un ticket de Incidente de Seguridad en el Virtual-SOC. Los Incidentes de Seguridad accionables y validados serán escalados al Cliente vía , notificación de mensaje de texto por o telefónicamente, dependiendo de la gravedad del evento declarado, según se describe en la sección titulada Subsanaciones del SLA más abajo. Se le proveerá al Cliente una descripción del Incidente de Seguridad, el impacto potencial y un curso de acción recomendado. Se le enviará al contacto designado del Cliente un con los detalles del Incidente de Seguridad. Los ataques identificados cubiertos por la política del Agente serán informados a través del Virtual-SOC, incluyendo datos amplios. Si el Agente es desplegado en línea con la funcionalidad de Prevención de Intrusiones, muchos de estos ataques habrán sido bloqueados, y no se requerirá ninguna otra acción. INTC /2007 Página 10 de 16
11 Dado que la actividad maliciosa ocurre las 24 horas del día, los 7 días de la semana y el tráfico bloqueado es un hecho normal, ningún escalamiento seguirá al bloqueo exitoso entrante del tráfico no deseado. En el caso de una violación a la seguridad, los servicios de respuesta de emergencia de IBM estarán disponibles por una tarifa adicional. Dichos servicios podrán incluir evaluaciones de daños, creación de planes para la subsanación y/o exámenes forenses de los Hosts comprometidos. Administración de las vulnerabilidades IBM proveerá administración de las vulnerabilidades externas para cada dispositivo de IDS/IPS que se encuentre bajo total administración, además de una dirección de IP externa a elección del Cliente para cada Agente bajo administración. Esto incluirá un escaneo trimestral de ada dirección de IP accesible mientras dure el contrato Administración de la política Cambios en la política Los Cliente podrá solicitar cambios en la política a través del Virtual-SOC para habilitar la capacidad de detección adicionales, modificar las acciones de respuesta y ajustar el tipo de información recibida por el MSS for Network IDS/IPS - Select. IBM será la única parte responsable de los cambios en la política y en la configuración. Todos los Agentes del MSS for Network IDS/IPS - Select serán desplegados con las capacidades de detección de ataques habilitadas. Si dicha configuración causa resultados indeseados (por ejemplo, una gran cantidad de positivos falsos, datos irrelevantes o el bloqueo inadvertido del tráfico legítimo), IBM podrá tomar medidas proactivas para ajustar la configuración del Agente. Dichos cambios serán necesarios a medida que las cantidades excesivas de datos de IDS/IPS cubran la actividad de ataques real o tengan impacto sobre toda la performance de un dispositivo Creación e implementación de las firmas definidas por el usuario Las tecnologías específicas de IDS/IPS permitirán la creación y la inclusión de firmas de Detección de Intrusiones definidas por el usuario, las que serán normalmente escritas en un lenguaje de firmas defacto que se haya popularizado mediante un software de Prevención de Intrusiones de fuente abierta. IBM dará soporte a la creación o inclusión de dichas formas a solicitud del Cliente. Los Clientes que soliciten la inclusión de eventos o firmas específicos definidos por los usuarios deberán presentar su solicitud electrónicamente a través Virtual-SOC y deberán adjuntar la documentación que describa cómo se creará o implementará la firma solicitada. IBM realizará esfuerzos comercialmente razonables para satisfacer la solicitud de un Cliente a fin de incluir los eventos y/o las firmas de fuentes abiertas definidos por el usuario. Sin embargo, debido a las complejidades de dichos eventos y a los diversos grados de calidad atribuibles a las firmas en el dominio público, IBM no podrá garantizar la implementación exitosa de dichas solicitudes. En el caso en que las inclusiones de los eventos o de las firmas definidos por el usuario perjudiquen la performance del servicio, IBM se reserva el derecho de quitar o inhabilitar dichas verificaciones para asegurar la funcionalidad adecuada de la plataforma de seguridad Administración de los dispositivos IBM será el único proveedor de administración de dispositivos al nivel de software del Agente. El Cliente será responsable de toda la administración al nivel de SO en el caso de los Agentes que no estén basados en Dispositivos. En el caso de los Agentes basados en Dispositivos, IBM asumirá la responsabilidad de la administración al nivel del SO. Almacenamiento de registros Los datos archivados estarán disponibles durante siete años desde la fecha de la creación de los registros. A pedido del Cliente, IBM presentará una solicitud para ubicar y recuperar el medio. Se aplicarán las tarifas de consultoría por hora por el tiempo dedicado a restaurar y preparar los datos en el formato solicitado del Cliente. 5. Responsabilidades del Cliente El MSS for Network IDS/IPS Select que albergue su propia infraestructura de SiteProtector no deberá alterar la política ni la configuración del Agente fuera del procedimiento establecido acerca de la solicitud de cambios en la política. INTC /2007 Página 11 de 16
12 El Cliente deberá desplegar un dispositivo de OOB con soporte de IBM y proveer una línea telefónica análoga dedicada para el acceso. El Cliente acuerda que adquirirá y pagará el dispositivo y la línea telefónica, y pagará la administración actual de la misma. 6. Convenios de los Niveles de Servicio para los Niveles de Servicios Standard y Select Los SLAs de IBM establecen los objetivos del tiempo de respuesta y las contramedidas para los Incidentes de Seguridad que resulten del MSS for Network IDS/IPS Standard and Select. Los SLAs serán efectivos cuando se haya completado el proceso de despliegue, el dispositivo haya sido definido en live, y el soporte y la administración del dispositivo hayan sido exitosamente cambiados a SOC. Las subsanaciones del SLA estarán disponibles siempre que el Cliente cumpla con sus obligaciones según se define en esta Descripción de Servicios. 6.1 Garantías del SLA Las garantías del SLA descritas más abajo comprenden las métricas medidas para la entrega del MSS for Networks IDS/IPS Standard and Select. Salvo que se establezca explícitamente más adelante, no se aplicará ninguna garantía adicional de ninguna clase a los servicios entregados según el MSS for Network IDS/IPS Standard and Select. Las subsanaciones por el incumplimiento de las garantías del SLA están especificadas en la sección titulada Subsanaciones del SLA más abajo. a. Garantía de identificación del Incidente de Seguridad (disponible para el MSS for Networks IDS/IPS - Select solamente) IBM identificará todos los Incidentes de Seguridad de prioridades 1, 2 y 3 basados en los datos de eventos del Agente recibidos por los SOCs. IBM determinará si un evento es un Incidente de Seguridad basándose en los requisitos empresariales del Cliente, la configuración de la red y la configuración del Agente. Las actividades operativas relacionadas con los Incidentes de Seguridad y las respuestas serán documentadas y fechadas en el sistema de generación de tickets de problemas IBM, el que deberá ser utilizado como la única fuente de información autorizante a los fines de esta garantía del SLA. b. Garantía de respuesta al Incidente de Seguridad: (1) Nivel Standard - IBM responderá a todos los Incidentes de Seguridad dentro de los 30 minutos de su identificación. Se notificará al contacto designado de Incidente de Seguridad del Cliente mediante un u otro medio electrónico. (2) Nivel Select - IBM responderá a todos los Incidentes de Seguridad dentro de los 15 minutos de su identificación. Se notificará al contacto designado de Incidente de Seguridad del Cliente telefónicamente en el caso de los Incidentes de Seguridad de Prioridad 1, y por para los de Prioridad 2 y Prioridad 3. Durante el escalamiento de un Incidente de Seguridad de Prioridad 1 IBM continuará intentando comunicarse con el contacto designado del Cliente hasta que se pueda comunicar o hasta que se hayan agotado todos los contactos para el escalamiento. c. Garantía del acuse de recepción de las solicitudes de cambios en la política IBM acusará recepción de la solicitud de cambios en la política del Cliente dentro de las dos horas de haberla recibido. Esta garantía estará disponible solamente para las solicitudes de cambios en la política presentadas por parte de un contacto de seguridad válido de acuerdo con los procedimientos provistos. d. Garantía de implementación de las solicitudes de cambios en la política: (1) Nivel Standard - las solicitudes de cambios en la política del Cliente serán implementadas dentro de las 24 horas de la recepción por parte de IBM, salvo que la solicitud haya sido colocada en un estado de hold debido a que no se posee suficiente información para implementar dicha solicitud. (2) Nivel Select - las solicitudes de cambios en la política del Cliente serán implementadas dentro de las ocho horas de la recepción por parte de IBM salvo que la solicitud haya sido colocada en un estado de hold debido a que no se posee suficiente información para implementar dicha solicitud. Esta garantía estará disponible solamente para las solicitudes de cambios presentadas por parte de un contacto de seguridad válido del Cliente de acuerdo con los procedimientos establecidos. e. Garantía de monitoreo proactivo de los sistemas: INTC /2007 Página 12 de 16
13 (1) Nivel Standard - se notificará al Cliente dentro de los 30 minutos posteriores a que IBM determine que no se ha podido conectar con el Agente del Cliente a través de la conectividad en banda estándar. (2) Nivel Select - se notificará al Cliente dentro de los 15 minutos posteriores a que IBM determine que no se ha podido conectar con el Agente del Cliente a través de la conectividad en banda estándar. f. Garantía de la actualización proactiva del Contenido de Seguridad: (1) Nivel Standard IBM iniciará la aplicación de las nuevas actualizaciones del Contenido de Seguridad dentro de las 72 horas posteriores a que la actualización haya sido publicada como disponible, de una manera general, por el vendor. (2) Nivel Select - IBM iniciará la aplicación de las nuevas actualizaciones del Contenido de Seguridad dentro de las 72 horas posteriores a que la actualización haya sido publicada como disponible, de una manera general, por el vendor. Tabla 3 Resumen del SLA Convenio de los Niveles de Servicio Standard Select Identificación de los Incidentes de Seguridad Respuesta a los Incidentes de Seguridad Garantía del acuse de recepción de las solicitudes de cambios en la política Garantía de implementación de las solicitudes de cambios en la política Garantía de monitoreo proactivo de los sistemas Garantía de la actualización proactiva del Contenido de Seguridad No Respuesta dentro de los 30 minutos Sí, dentro de las 2 horas de la recepción Sí, dentro de las 24 horas de la recepción Notificación dentro de los 30 minutos Comienzo de las actualizaciones dentro de las 72 horas Sí Respuesta dentro de los 15 minutos Sí, dentro de las 2 horas de la recepción Sí, dentro de las 8 horas de la recepción Notificación dentro de los 15 minutos Comienzo de las actualizaciones dentro de las 48 horas 6.2 Subsanaciones del SLA NOTA AL N&C DEL PAÍS: Reemplace US$ por el equivalente en su moneda local (es decir, dólar, euro, etc.). Como única subsanación por incumplimiento de alguna de las garantías descritas en la sección titulada Garantías del SLA, IBM realizará un crédito en la cuenta del Cliente, si la misma no cumpliera con dichas garantías durante algún mes calendario dado. Para todos los SLAs, el Cliente podrá obtener no más de un crédito para cada SLA por día, ni exceder un total por todos los SLAs de US$ en un mes calendario dado, según se establece más adelante en la sección titulada Exclusiones y Estipulaciones del SLA. Las subsanaciones específicas del SLA se listan más abajo. Las subsanaciones específicas del SLA se listan más abajo: a. Subsanaciones por la identificación de los Incidentes de Seguridad y por la respuesta a los mismos si no se cumpliera alguna de esas garantías durante algún mes calendario dado, se acreditarán en la cuenta del Cliente los cargos prorrateados, según se especifica abajo: (1) Incidentes de prioridad 1: El no poder identificar el (los) evento(s) de seguridad como un Incidente de Seguridad dará como resultado un mes de crédito para el dispositivo inicial que el (los) evento(s) informó (informaron). (2) Incidentes de prioridad 2: El no poder identificar el (los) evento(s) de seguridad como un Incidente de Seguridad dará como resultado una semana de crédito para el dispositivo inicial que el (los) evento(s) informó (informaron). INTC /2007 Página 13 de 16
14 (3) Incidentes de prioridad 3: El no poder identificar el (los) evento(s) de seguridad como un Incidente de Seguridad dará como resultado un día de crédito para el dispositivo inicial que el (los) evento(s) informó (informaron). b. Subsanaciones por acuse de recibo de las solicitudes de cambios en la política, implementación de las solicitudes de cambios en la política, monitoreo proactivo de los sistemas y actualización de proactiva del Contenido de Seguridad Si IBM no cumpliera con alguna de estas garantías, al Cliente se le acreditarán los cargos aplicables por un día de la tarifa de monitoreo mensual por el dispositivo afectado y, si fuera aplicable, la plataforma de seguridad específica administrada para la cual no se cumplió con la garantía respectiva. c. Tabla 4 SLAs y Resumen de las Subsanaciones Convenio de los Niveles de Servicio Garantía de la identificación de los Incidentes de Seguridad Garantía de la respuesta a los Incidentes de Seguridad Garantía del acuse de recepción de las solicitudes de cambios en la política Garantía de implementación de las solicitudes de cambios en la política Subsanaciones para el MSS for Networks IDS/IPS Crédito de un mes, una semana o un día por el dispositivo inicial que informó el evento, según lo indicado precedentemente Crédito de 1 día de la tarifa mensual por monitoreo del dispositivo afectado Garantía de monitoreo proactivo de los sistemas Garantía de la actualización proactiva del Contenido de Seguridad 6.3 Mantenimiento Programado y de Emergencia del Portal El mantenimiento programado significará todo mantenimiento: a. del cual el Cliente sea notificado con por lo menos cinco días de anticipación, o NOTA AL N&C DEL PAÍS: Reemplace 8:00 16:00 por su equivalente local. b. que sea realizado durante la ventana de mantenimiento mensual estándar el segundo sábado de cada mes de 8:00 16:00. Observe que el mantenimiento programado será provisto al contacto designado del Cliente. Ninguna declaración en la sección titulada Convenios de los Niveles de Servicio impedirá que IBM lleve a cabo el mantenimiento de emergencia sobre una base de según sea necesario. Durante dicho mantenimiento de emergencia, el punto de contacto principal del Cliente afectado recibirá una notificación dentro de los 30 minutos de la iniciación del mantenimiento de emergencia y dentro de los 30 minutos de la finalización de cualquier mantenimiento de emergencia. 6.4 Exclusiones y Estipulaciones del SLA Información del contacto del Cliente Múltiples SLAs requieren que IBM notifique al contacto del Cliente designado luego de que hayan ocurrido ciertos eventos. En el caso de dicho evento, el Cliente será solamente responsable de proveerle a IBM la información precisa y vigente del contacto para el (los) contacto(s) designado(s). La información vigente del contacto en los registros estará disponible para los contactos autorizados a través del Virtual- SOC. IBM estará eximida de sus obligaciones según estos SLAs si la información del contacto de IBM estuviera desactualizada o fuera imprecisa debido a una acción u omisión Notificaciones sobre los cambios en la red / en el servidor del Cliente El Cliente será responsable de notificarle a IBM con anticipación acerca de cualquier cambio en la red o en el servidor del entorno del Agente. Si no se pudiera notificar con anticipación, se le solicitará al Cliente que lo haga dentro de los siete días calendarios de dichos cambios en la red o en el servidor. La INTC /2007 Página 14 de 16
15 notificación se completará por medio de la presentación o de la actualización de un ticket del servidor crítico mediante el Virtual-SOC. Si el Cliente no cumpliera en notificarle a IBM según lo establecido precedentemente, todos los recursos del SLA serán considerados nulos y no válidos Penalidades / Subsanaciones máximas pagaderas al Cliente El total de los créditos del SLA (denominados subsanaciones ) provistos por el servicio MSS for Network IDS/IPS Standard o Select descritos en las secciones tituladas Garantías del SLA y Subsanaciones del SLA precedentes, no deberán exceder un total de US$ (o el equivalente en moneda local) en un mes calendario Tráfico de la red aplicable a los SLAs Ciertos SLAs se concentran en la prevención, la identificación y el escalamiento de los Incidentes de Seguridad. Estos SLAs asumen que el tráfico ha llegado exitosamente al Agente y que, por lo tanto, tendrá la capacidad de procesar el tráfico contra la política instalada y generar un evento registrado. El tráfico que no pase lógica o electrónicamente a través de un Agente o que no genere un evento registrado no estará cubierto por estos SLAs Cumplimiento e informes del SLA El cumplimiento del SLA y las subsanaciones asociadas se basan en los entornos de red totalmente funcionales, en Internet y la conectividad de los circuitos, los Agentes y los servidores adecuadamente configurados. Si el incumplimiento del SLA fuera causado por el hardware o el software de CPE (incluyendo alguno o todos los Agentes), todas las subsanaciones del SLA serán consideradas nulas y no válidas. IBM proveerá informes de cumplimiento del SLA a través del Virtual-SOC Prueba de las capacidades de monitoreo y de respuesta El Cliente podrá probar las capacidades de monitoreo y de respuesta de IBM representando una actividad de reconocimiento simulado o real, ataques al sistema o a la red y/o compromisos del sistema. Estas actividades podrán ser iniciadas directamente por el Cliente o por un tercero contratado sin ninguna notificación por adelantado a IBM. Los SLAs no se aplicarán durante el período de dichas actividades de representación y no serán pagaderas las subsanaciones si la(s) garantía(s) asociada(s) no se cumpliera(n). 7. Objetivos del Nivel de Servicios Los SLOs de IBM establecen objetivos no vinculantes para la provisión de ciertos dispositivos del MSS for Network IDS/IPS niveles de servicio Standard y Select. Los SLOs son efectivos cuando el proceso de despliegue se ha completado, el dispositivo ha sido definido en live, y el soporte y la administración del dispositivo han sido exitosamente cambiados al SOC. IBM se reserva el derecho de modificar estos SLOs mediante notificación por escrito con 30 días de anticipación. a. Virtual-SOC brindará un 99,9% del objetivo de accesibilidad para el Virtual-SOC fuera de los períodos detallados en la sección titulada Mantenimiento Programado y de Emergencia del Portal. b. Emergencia de Internet En el caso en que IBM declare una emergencia de Internet, el objetivo de IBM será notificar a los puntos de contactos especificados del Cliente vía dentro de los 15 minutos de declarada la emergencia. Esta notificación incluirá un número de rastreo del incidente, el número de teléfono puente y el momento en el que IBM llevará a cabo un resumen de la situación. Durante las emergencias declaradas de Internet, IBM proveerá un resumen de la situación a través de una conferencia telefónica en vivo y un resumido diseñado para brindar la información que el Cliente pueda utilizar para proteger su organización. Los resúmenes de situaciones siguientes al comienzo de una emergencia de Internet reemplazarán cualquier requisito para que IBM le provea al Cliente determinados escalamientos por eventos directamente relacionados con la emergencia de Internet. IBM comunicará todos los incidentes de otros niveles de prioridad durante una emergencia de Internet, a través de sistemas automatizados, tales como , buscador de personas y mail de voz. Se restaurarán las prácticas de escalamientos estándar al concluir la emergencia de Internet declarada. La terminación de un estado de emergencia es marcada por una disminución en el nivel de AlertCon a AlertCon 2 o una notificación por entregada al contacto de seguridad autorizado del Cliente. INTC /2007 Página 15 de 16
16 8. Otros Términos y Condiciones IBM se reserva el derecho de modificar esta Descripción de Servicios, incluyendo los SLAs, notificándolo por escrito con 30 días de anticipación. INTC /2007 Página 16 de 16
Servicio de Protección Administrada para Servidores ( Managed Protection Services for Servers )
Descripción de los servicios Servicio de Protección Administrada para Servidores ( Managed Protection Services for Servers ) 1. Alcance de los Servicios El Servicios de Protección Administrada para Servidores
Más detallesServicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )
Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad
Más detallesServicio IBM de Administración de Vulnerabilidad ( IBM Vulnerability Management Service )
Descripción del Servicio 1. Alcance del Servicio Servicio IBM de Administración de Vulnerabilidad ( IBM Vulnerability Management Service ) El Servicio IBM de Administración de Vulnerabilidad (en idioma
Más detallesServicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select )
Descripción de los Servicios Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select ) 1. Alcance de los Servicios El Servicio de Protección Administrada
Más detallesIBM Managed Security Services para Redespliegue y Reactivación del Agente
Descripción de los Servicios IBM Managed Security Services para Redespliegue y Reactivación del Agente EN ADICIÓN A LOS TÉRMINOS Y CONDICIONES ESPECIFICADOS ABAJO, ESTA DESCRIPCIÓN DE SERVICIOS INCLUYE
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesServicio HP Software Support
HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos
Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesTérminos y condiciones de Europeanwebhost S.L ver: 1.0
Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesAcuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual
Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:
Más detallesIBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto
Domicilio Social: IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID Servicios IBM de Soporte Técnico Remoto Especificaciones de Trabajo para Línea de Soporte Pág.
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina
ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO 1 CONDICIONES GENERALES El presente documento especifica los términos del acuerdo de niveles de servicio (también llamado SLA, Service Level
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesSERVICE LEVEL AGREEMENT
Soluciones de Tecnología Pensadas para su Negocio NETWORK SECURITY OPERATIONS CENTER SERVICE LEVEL AGREEMENT Versión 1.3 2 de 11 ACUERDO DEL NIVEL DE SERVICIO SERVICIO DE SEGURIDAD GESTIONADA Versión 1.3
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesMODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL
MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud
Más detallesGuía de Reparación de Equipamiento
Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesAlcance y descripción del servicio SERVIDOR DEDICADO IPLAN
Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesFI-Factura Inteligente ATENCIÓN AL CLIENTE
FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesServicios de instalación y puesta en marcha de HP para HP Insight Control
Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesManual de Atención al Cliente Versión 3.0. www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029
Manual de Atención al Cliente Versión 3.0 www.fel.mx Contenido 1 Servicio de atención al cliente 2 Servicio de resolución 3 Tickets de soporte 4 Solicitud de baja o cambio de información sensible 5 Restricción
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesServicios de seguridad gestionados por IBM (Computación en la nube) - Hosted Security Event and Log Management - Estándar
Servicios de seguridad gestionados por IBM (Computación en la nube) - Hosted Security Event and Log Management - Estándar INTC-8477-00 06-2010 Página 1 de 19 Índice 1. Alcance de los servicios... 3 2.
Más detallesRecursos HELP DESK Biblioteca 2012
Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesServicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select
Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select INTC-8465-00 06-2010 Página 1 de 32 Índice 1. Alcance de los servicios... 4 2. Definiciones... 4
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesSistema Tecnológico de Apoyo a la Regulación
MANUAL USUARIO EMPRESA Páginas: 29 CONTENIDO 1 INTRODUCCION... 3 2 INGRESO AL SISTEMA... 4 2.1 PÁGINA DE INGRESO....4 3 INICIO... 6 4 MENU DE FUNCIONALIDADES... 7 5 GESTIÓN DE PROCESOS... 8 5.1 LISTADO
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesManaged Protection Services for Networks - Standard
Descripción del Servicio Managed Protection Services for Networks - Standard 1. Ámbito de los Servicios Los IBM Managed Protection Services for Networks Standard (llamados MPS for Networks Standard o Servicio
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesInstalar GFI WebMonitor
Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesManual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA
Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA GESTIONAR EVENTOS DE DIVULGACIÓN TECNOLÓGICA La consulta de EDT es el punto de entrada a la funcionalidad de diseño de EDT. El coordinador
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesEstableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial
Estableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial Versión 1.4 Última revisión: 11 de abril 2014 1 Introducción... 2 2 Alternativas de conectividad para la Medición Comercial...
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesSolicitud de conexión de servidores físicos y virtuales departamentales
Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesAdministración de Bases de Datos; Remota e In-Situ.
TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)
Más detallesLISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE
LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesSoporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger
Esta guía le proporcionará la información necesaria para conseguir el máximo valor de su inversión en programas técnicos de soporte ECM Solutions para las soluciones de gestión de contenidos y productos
Más detallesExamen de Fundamentos de ITIL
Examen de Fundamentos de ITIL Ejemplo A, versión 5.1 Selección tipo test Instrucciones 1. Debe intentar contestar las 40 preguntas. 2. Marque sus respuestas en lápiz en la hoja anexa 3. Usted tiene 60
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesBanco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3
Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS
Más detalles