Servicios IBM de Seguridad Administrada para Correo Electrónico Seguro ( IBM Managed Security Services for Security )

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Servicios IBM de Seguridad Administrada para Correo Electrónico Seguro ( IBM Managed Security Services for Security )"

Transcripción

1 Descripción del servicio Servicios IBM de Seguridad Administrada para Correo Electrónico Seguro ( IBM Managed Security Services for Security ) 1. Alcance de los servicios El Servicio IBM de Seguridad Administrada para Correo Electrónico Seguro (en idioma inglés denominado como IBM Managed Security Services for Security y en adelante referenciado como MSS for Security ) puede incluir: a. Servicios de Antivirus para ayudar a detectar los virus y ciertas otras imágenes en s de Internet; b. Servicios de Image Control para ayudar a detectar imágenes pornográficas en archivos de imágenes, tanto en s entrantes y salientes como en los adjuntos; c. Servicios de Antispam para ayudar a salvaguardar de los Spams a s de Internet, y/o d. Servicios de Content Control para ayudarlo al Cliente a detectar en s de Internet que el contenido de los mismos esté de acuerdo con la política de uso aceptable de la computadora (o su equivalente) establecida por el Cliente,. Los detalles de la orden del Cliente (por ejemplo los servicios que el Cliente requiera, el período contractual y los Cargos) estarán especificados en la Orden. Podrá encontrar las definiciones de la terminología específica del servicio en 2. Definiciones Bulk un grupo de más de s, con un contenido sustancialmente similar, que han sido enviados o recibidos en una única operación o en una serie de operaciones relacionadas. Cuarentena el aislamiento de los s de los que se sospecha que tienen un contenido indeseado, según las definiciones de su configuración, previa a la acción del usuario o a la eliminación automática. Tower Cluster Designado un agrupamiento (referenciado en adelante como Cluster ) de torres ( Towers ) (mínimo dos), diseñado para proveer al Cliente el MSS for Security. Disponibilidad de los servicios de la capacidad de establecer una sesión SMTP en el port 25 del Tower Cluster Designado y (i) recibir su entrante de parte de su dominio sobre una base de 24 horas/día, 7 días/semana, y (ii) aceptar su saliente de su host SMTP correctamente configurado de parte de su(s) dominio(s) sobre una base de 24 horas/día, 7 días/semana. Latencia el tiempo promedio de ida y vuelta para los s enviados cada cinco minutos hacia y desde cada Tower. Una herramienta de rastreo que mide e informa el tiempo sobre una base mensual. Si el promedio de ida y vuelta de su Tower Cluster Designado excede las demoras establecidas en la sección de este documento titulada Otros términos y condiciones, subsección Convenios de Nivel de Servicios, subsección Latencia, el Cliente podrá presentar una solicitud de crédito. Mantenimiento planificado los períodos de mantenimiento que ocasionan interrupciones en los servicios debido a la no disponibilidad del Tower Cluster Designado. Se le notificará al Cliente con un mínimo de cinco días calendarios previos a dicho mantenimiento. El Mantenimiento Planificado no deberá ser mayor que ocho horas por mes calendario y no ocurrirá durante las horas laborales locales. Open Relay un servidor de correo electrónico ( s ), que está configurado para recibir s de un tercero desconocido o no autorizado y enviarlo a uno o más destinatarios que no sean usuarios del sistema de s al cual está conectado el servidor. Se puede también hacer referencia a Open Relay como Spam Relay o Public Relay. Spam publicitario no solicitado. Tower un Cluster de servidores equilibrados de carga de s. Virus un código de programa que se coloca en un archivo o en la memoria, infecta a otros archivos y a las áreas de la memoria, y se ejecuta sin autorización. INTC /2007 Página 1 de 10

2 3. MSS for Security 3.1 Coordinación de MSS for Security Responsabilidades de IBM IBM asignará un representante técnico de despliegue, quien será el punto focal de IBM durante la fase de despliegue de MSS for Security. El representante técnico asignado por IBM, durante la fase de despliegue: a. le proveerá al Cliente un formulario requiriendo el perfil de los usuarios, el cual el Cliente deberá completar y entregar a IBM antes de que IBM le provea el MSS for Security; b. revisará la presente Descripción de Servicios y cualquier documento asociado a ella, con el Punto de Contacto asignado por el Cliente; c. coordinará y administrará las actividades técnicas del personal de IBM asignado, y d. establecerá y mantendrá las comunicaciones a través del Punto de Contacto asignado por el Cliente durante la fase de despliegue de MSS Security Responsabilidades del Punto de Contacto asignado por el Cliente Antes del inicio de MSS Security, el Cliente designará a una persona (denominada Punto de Contacto del Cliente ), a quien IBM dirigirá todas las comunicaciones relativas a los servicios y quien tendrá la autoridad de actuar en nombre del Cliente en todos los asuntos relacionados con este documento. El Punto de Contacto del Cliente: a. completará y devolverá a IBM el formulario con el perfil de los usuarios dentro de los diez (10) días hábiles contados desde la fecha en la cual entregó al Punto de Contacto del Cliente dicho perfil; b. servirá como la interfaz entre el equipo de IBM MSS Security y todos los departamentos que participen en MSS Security, así como también cualquier otro proveedor del Cliente, incluyendo los Internet Service Providers ( ISPs ) y las firmas de content-hosting, que el Cliente utilice para implementar su presencia en Internet; c. obtendrá y proveerá la información, los datos, los consentimientos, las decisiones y las aprobaciones aplicables según lo requiera IBM para llevar a cabo MSS Security, dentro de los dos (2) días hábiles contados a partir de la fecha en la cual IBM efectuó dicha solicitud, y d. ayudará a resolver los problemas de MSS Security y escalará los problemas en la organización del Cliente, según sea necesario Responsabilidades generales del Cliente La ejecución del servicio MSS Security por parte de IBM dependerá de que el Cliente cumpla con las responsabilidades detalladas a continuación. El Cliente acuerda: a. proveer todos los equipos y el software necesarios y pagar los cargos por las comunicaciones para acceder al portal de IBM en la Web o a cualquier otra herramienta de la Web requerida para la provisión de MSS Security; b. hacer que el personal adecuado del Cliente esté disponible para asistir a IBM en el cumplimiento de las responsabilidades de IBM; c. permitir que IBM haga conocer este documento y la Orden asociada a subcontratistas de IBM, no obstante cualquier parte en contrario en este documento o en un convenio relacionado, en conexión con el servicio MSS Security que se realizará bajo el presente; d. ser responsable del contenido de cualquier base de datos, la selección y la implementación de los controles sobre su acceso y uso, el backup y la recuperación, y la seguridad de los datos almacenados. Esta seguridad también incluirá todo procedimiento necesario para salvaguardar la integridad y la seguridad del software y de los datos utilizados en MSS Security contra el acceso por parte de personal no autorizado, y e. ser responsable de la identificación y la interpretación de cualquier ley, reglamentación y estatutos aplicables que afecten los sistemas de aplicaciones existentes del Cliente o los programas del Cliente a los que IBM tenga acceso durante la prestaci pn del servicio MSS Security. Es responsabilidad del Cliente asegurar que los sistemas y los programas cumplan con los requisitos de dichas leyes, reglamentaciones y estatutos. INTC /2007 Página 2 de 10

3 3.2 Servicios generales Responsabilidades de IBM IBM: a. proveerá al Cliente el acceso con la contraseña a una herramienta propietaria de informe y administración basada en Internet, a fin que pueda ver los datos y las estadísticas sobre el uso de MSS Security. Esta herramienta también ofrecerá una cantidad de instalaciones de configuración y administración; b. proveerá MSS Security sobre una base de 24 horas/día, 7 días/semana; c. proveerá soporte técnico para MSS Security sobre una base de 24 horas/día, 7 días/semana, y d. trabajará con el Cliente para resolver los problemas relacionados con MSS Security sobre una base de 24 horas/día, 7 días/semana Responsabilidades del Cliente El Cliente acuerda: a. monitorear la cantidad de usuarios. Los cambios en la cantidad de usuarios serán procesados de acuerdo con la sección Cambios de este documento; b. asegurará: (1) que todos los sistemas de a los que se les dará soporte tengan una dirección de IP inamovible; (2) que los sistemas de con soporte no envíen Bulk , actúen como un Open Relay ni envíen Spam, y (3) que el Cliente o cualquier integrante de su Empresa no utilice MSS for Security (ni alguna parte o porción del presente) para desarrollar o promover, de alguna manera, servicios comerciales similares a dicho MSS for Security; SI EL CLIENTE NO CUMPLE CON ESTAS OBLIGACIONES Y OCURRE UNA INTERRUPCIÓN DE MSS FOR SECURITY, IBM LE INFORMARÁ AL CLIENTE ACERCA DE DICHOS INCUMPLIMIENTOS Y SE RESERVARÁ EL DERECHO DE RETIRAR LA PROVISIÓN O DE SUSPENDER TODO EL SERVICIO DE MSS FOR SECURITY O PARTE DE ÉL INMEDIATAMENTE Y HASTA QUE DICHO USO FINALICE. c. proveer todos los datos técnicos y otra información que IBM pudiera solicitar, de una forma razonable y periódica, para permitirle brindar al Cliente el servicio MSS for Security; d. mantener la seguridad de la contraseña que le fue provista para acceder a la herramienta propietaria de configuración, administración e informe, basada en Internet, incluyendo la no divulgación a algún tercero; e. proveer a IBM el nombre, el número telefónico y la dirección de de su administrador de e- mail, si el Cliente hubiera seleccionado esta opción en el perfil de los clientes, y f. asegurar que el formulario apropiado de autorización para redireccionar el a una dirección de alternativa sea presentado a IBM oportunamente Antivirus Si el Cliente lo ha seleccionado en la Orden aplicable, IBM le entregará el Antivirus para ayudarlo a detectar los Virus tanto en sus s entrantes y salientes como en los adjuntos. El Antivirus estará limitado a la cantidad de usuarios especificados en la Orden Responsabilidades de IBM Actividad 1 - Inicialización y notificación IBM: a. le proveerá al remitente, al destinatario y, si el Cliente lo hubiera solicitado en el perfil de los clientes, a su administrador de , alertas automáticas de un entrante o un adjunto con virus; INTC /2007 Página 3 de 10

4 b. le notificará al remitente y, si el Cliente lo hubiera solicitado en el perfil de los usuarios, a un administrador de , acerca de un saliente o un adjunto con virus; c. remitirá el infectado con el virus a un servidor seguro que esté diseñado para destruirlo automáticamente después de 30 días, si el Cliente hubiera seleccionado desactivar las notificaciones; d. a pedido suyo y en circunstancias excepcionales, liberará el que la herramienta de administración haya mostrado que es factible de ser liberado, del servidor seguro al destinatario al que se le envió originalmente, (o a las direcciones si se tratara de un nombre de grupal o a un alias) o redireccionará un infectado a una dirección de alternativa al recibir de el Cliente el formulario de autorización adecuado; e. conservará los s entrantes infectados con virus, que IBM haya determinado como particularmente infecciosos o dañinos; f. notificará al Cliente acerca de los s infectados con virus, que hayan sido detectados pero no interceptados por el Antivirus, y le proveerá la suficiente información como para permitirle eliminar dicho , y g. configurará las herramientas de administración para generar informes sobre una base semanal o mensual, según lo haya el Cliente seleccionado en el perfil de los clientes. Actividad 2 - Soporte técnico y en proceso Durante el Período Contractual, IBM: a. no transmitirá ni liberará intencionalmente ningún que esté infectado con virus o del que se tenga la sospecha de estarlo, e instruirá a sus subcontratistas que estén comprendidos en el E- mail Antivirus, para que no transmitan ni liberen intencionalmente dichos s a terceros que no sean IBM, sus subcontratistas o cualquier personal o entidad para el cumplimiento de las leyes que estén comprendidos en la detección de los virus y en la protección contra los mismos, y b. si el Antivirus fuera suspendido o finalizado por la razón que fuere, revertirá todos los cambios relevantes realizados en la configuración al proveer el Antivirus, y el Cliente será responsable de emprender los cambios necesarios en la configuración para sus servidores de mails, y de informar a su ISP acerca de la necesidad de volver a rutear los s entrantes. Actividad 2 Convenios de Niveles de Servicio Los siguientes Niveles de Servicios (en inglés denominados Service Level Agreements y en adelante referenciados como SLAs ) se aplican solamente al Antivirus durante el Período Contractual: a. El objetivo es que el Antivirus detecte el 100% de los virus que se encuentren en los e- mails que este servicio ha escaneado. Se considerará que sus sistemas están infectados si un virus, en un recibido a través de este servicio, ha sido activado en sus sistemas. b. Si se detecta un infectado con virus pero no se lo detiene, para evitar la aplicación del SLA IBM podrá notificarlo prontamente al Cliente y proveerle suficiente información para que pueda identificar el infectado con virus. Si se previene la infección, no se aplicará este SLA. Si el Cliente no actúa rápidamente al recibir el aviso de un infectado con virus, no se aplicará este SLA. NOTA AL C&N DEL PAÍS: Reemplace tres mil dólares estadounidenses (U$S 3.000) por el equivalente en su moneda local (es decir, dólar, euro, etc.). c. Si sus sistemas fueran infectados por uno o más virus en un solo mes calendario durante el Período Contractual, IBM le acreditará la cifra menor del: (i) 100% de su cargo mensual para el servicio del Antivirus, o (ii) tres mil dólares estadounidenses (U$S 3.000). Dicho crédito se aplicará sólo si el Cliente se lo hubiera notificado a IBM y ésta hubiera confirmado y registrado que un Virus le fue enviado al Cliente a través del servicio Antivirus. Esta solución es el único y exclusivo recurso para cualquier infección de virus transmitida a través del servicio del Antivirus. Este recurso no se aplicará a ninguna autoinfección deliberada Responsabilidades del Cliente El Cliente acuerda: a. asumir toda responsabilidad de todos los cambios realizados a la configuración y a las operaciones y la administración de la Cuarentena de los s. Sin embargo, si el Cliente requiere asistencia, INTC /2007 Página 4 de 10

5 acordará en notificar prontamente a IBM si solicitara la desactivación de las notificaciones o si solicitara liberar los s, a los que la herramienta patentada de administración e informe basada en Internet muestre como liberables, al destinatario original desde el servidor seguro, y b. tomar todas las medidas necesarias para asegurar que el Cliente y aquéllos que envíen s desde los dominios que estén cubiertos por Antivirus, tengan conocimiento de las responsabilidades o de las obligaciones que el Cliente tiene con respecto a la protección de los datos y a las leyes y/o reglamentaciones sobre la privacidad Image Control Si el Cliente lo hubiera seleccionado en la Orden aplicable, IBM proveerá el servicio Image Control para ayudar al Cliente a detectar las imágenes pornográficas en los archivos de imágenes, tanto en sus s entrantes y salientes como en los adjuntos. El servicio Image Control está limitado a la cantidad de usuarios especificados en la Orden. IBM enfatiza que la configuración del servicio Image Control está totalmente en control del Cliente. El servicio Image Control tiene la intención de ser utilizado únicamente para permitirle al Cliente hacer cumplir una política existente y bien implementada sobre un uso aceptable de las computadoras (o su equivalente) Responsabilidades de IBM Actividad 1 - Inicialización y notificación IBM: a. realizará un escaneo de los s del Cliente entrantes y salientes utilizando Image Composition Análisis, a fin de intentar detectar imágenes potencialmente pornográficas en los archivos de imágenes adjuntados a un ; b. pondrá a disposición las opciones para que el Cliente determine las acciones que se tomarán al detectar una imagen que sospecha que sea pornográfica, incluyendo: (1) sólo conexión; (2) identificación de dicho en su encabezado (para s entrantes solamente); (3) copia de dicho a una dirección de predeterminada; (4) redireccionamiento de dicho a una dirección de predeterminada, y (5) eliminación de dicho , y c. proveerá alertas automáticas para el remitente y, si el fuera entrante, proveerá alertas al destinatario de un entrante o un adjunto que se sospeche que contiene imágenes pornográficas. Actividad 2 - Soporte técnico y en proceso Durante el Período Contractual, IBM: a. no almacenará, bajo ninguna circunstancia, ningún ítem que pudiera contener una imagen pornográfica, y b. si el Antivirus fuera suspendido o finalizado por la razón que fuere, revertirá todos los cambios relevantes realizados en la configuración al proveer el Image Control, y el Cliente será responsable de emprender los cambios necesarios en la configuración para sus servidores de mails, y de informar a su ISP acerca de la necesidad de volver a rutear los s entrantes Responsabilidades del Cliente El Cliente acuerda: a. definir las opciones de configuración del Image Control para sus dominios de acuerdo con sus necesidades. Las opciones estarán disponibles para especificar el nivel de sensibilidad de la detección pornográfica. La sensibilidad podrá ser de nivel alto medio o bajo. Se detectarán más imágenes pornográficas a un nivel alto de sensibilidad y menos imágenes pornográficas a un nivel bajo de sensibilidad. Sin embargo, la determinación de cuáles se consideran imágenes pornográficas es subjetiva. Por lo tanto, el nivel de detección de pornografía no puede ser medido con precisión, y INTC /2007 Página 5 de 10

6 b. tomar las medidas necesarias para asegurar que el Cliente, y aquéllos que envían s desde los dominios que estén cubiertos por el servicio Image Control, conozcan todas las responsabilidades que el Cliente tiene con respecto a la protección de datos, y a las leyes y/o reglamentaciones sobre la privacidad Antispam Si el Cliente lo ha seleccionado en la Orden aplicable, IBM le proveerá el servicio de Antispam para ayudar al Cliente a protegerse de los Spams al realizar un escaneo de sus s entrantes y de los adjuntos para detectar Spams y manejarlos de acuerdo con las pautas predeterminadas. El servicio Antispam estará limitado a la cantidad de usuarios especificados en la Orden Responsabilidades de IBM Actividad 1 - Inicialización y notificación IBM: a. proveerá al Cliente la capacidad de configurar una lista negra. Si este método de detección está seleccionado y se recibe un entrante de un dominio incluido en la lista negra, se tomará una acción según lo definido por las opciones de la configuración establecidas por el Cliente en el perfil de los usuarios; b. proveerá al Cliente la capacidad de configurar una lista blanca. Si este método de detección está seleccionado y se recibe un entrante de un dominio incluido en la lista blanca, éste evitará cualquier otro método de detección de Spams; c. cuando se active el Antispam, inicializará la acción de Spam como eliminación de Spams. El Cliente puede requerir una opción diferente antes de la activación inicial del servicio o puede cambiar esta opción accediendo a la herramienta de administración de Internet. Las siguientes opciones están disponibles para determinar la acción que será tomada con respecto a los Spams: (1) señalización del Spam dentro de su encabezamiento (el Spam continúa siendo enviado al destinatario designado); (2) redireccionamiento del Spam a una dirección de predeterminada; (3) Cuarentena del Spam, o (4) eliminación del Spam; d. si está seleccionada la opción de Cuarentena del Spam, proveerá esta opción a cada uno de los dominios especificados por el Cliente. La opción por omisión para notificar al usuario que el Spam ha sido guardado, está definida en notificaciones que se recibirán sobre una base diaria. El Cliente puede modificar la definición por omisión en cualquier momento por una de las siguientes opciones: (1) notificaciones que se recibirán sobre una base diaria; (2) notificaciones que se recibirán en diferentes intervalos, o (3) notificaciones que no se recibirán. Actividad 2 - Soporte técnico y en proceso Durante el Período Contractual, IBM: a. guardará el Spam sospechoso durante un máximo de 14 días, después de los cuales se eliminará automáticamente; b. proveerá la Cuarentena de Spams a un usuario después de que el Cliente haya configurado cada dominio de acuerdo con sus necesidades; c. configurará la cuenta de Cuarentena de Spams del usuario de manera que el mismo pueda acceder a ella; d. señalizará y enviará el Spam sospechoso al destinatario, si por alguna razón los servicios no pudieran aceptar el , y e. si el Antispam fuera suspendido o finalizado por la razón que fuere, revertirá todos los cambios relevantes realizados en la configuración al proveer el Antispam, y el Cliente será responsable de emprender los cambios necesarios en la configuración para sus servidores de mails, y de informar a su ISP acerca de la necesidad de volver a rutear los s entrantes. INTC /2007 Página 6 de 10

7 Actividad 2 Convenios de Niveles de Servicio Los siguientes SLAs se aplican solamente al Antispam durante el Período Contractual: s Positivos Falsos a. Si el índice de captura de positivos falsos excediera el 0,0004% de su tráfico total de s en un mes calendario, el Cliente tendrá derecho al siguiente crédito: Porcentaje del Índice de Captura de Positivos Falsos durante el Mes Calendario Mayor que 0,0004 pero menor que 0,004 25% Mayor que 0,004 pero menor que % Mayor que 0,04 pero menor que % Mayor que 0,4 100% Porcentaje del Cargo Mensual que será Acreditado b. Se otorgará el crédito sólo por los s positivos falsos enviados a support@messagelabs.com dentro de los cinco días de recibidos. c. Los siguientes s serán excluidos del SLA de positivos falsos: (1) s que no constituyen s comerciales legítimos; (2) s que contienen más de 20 destinatarios; (3) s en los que menos del 80% del contenido está en inglés nativo; (4) s en los que el remitente del está en su lista negra; (5) s enviados desde una máquina comprometida; (6) s enviados desde una máquina en la que está la lista de bloqueo de un tercero; (7) s enviados a más de 20 destinatarios y que tienen por lo menos el 80% igual en el contenido. d. IBM se reserva el derecho de cobrar al Cliente U$S 200,00 (Doscientos Dólares de los Estados Unidos de América) por hora por costos administrativos de investigaciones sustancialmente gravosas de s positivos falsos. s Negativos Falsos a. Si el índice de captura de negativos falsos excediera el 5% de su tráfico total de s en la cantidad de días consecutivos de la siguiente tabla, el Cliente podrá tener derecho al crédito especificado: Cantidad de días consecutivos durante los cuales el índice de captura de negativos falsos aumenta por encima del 5% en cualquier mes calendario 5 25% 10 50% 20 75% % b. el SLA de negativos falsos no será aplicable si: Porcentaje del Cargo Mensual que será Acreditado (1) el Cliente no ha implementado las pautas de configuración provistas, o (2) el no hubiera sido enviado a una dirección legítima; c. se otorgará el crédito sólo por los s negativos falsos enviados a support@messagelabs.com dentro de los cinco días de recibidos. d. IBM se reserva el derecho de cobrar al Cliente U$S 200,00 (Doscientos Dolares de los Estados Unidos de América) por hora por costos administrativos de investigaciones sustancialmente gravosas de s negativos falsos Responsabilidades del Cliente El Cliente acuerda: a. ser responsable de cambiar la opción por omisión del Spam ( eliminación del Spam ), a través de la herramienta de administración de Internet, si se deseara otra opción; INTC /2007 Página 7 de 10

8 b. definir las opciones de configuración del Antispam para sus dominios de acuerdo con sus necesidades; c. asumir la principal responsabilidad de todos los cambios realizados en la configuración y las operaciones y la administración de la Cuarentena de los s. Sin embargo, si el Cliente requiere asistencia, acordará en notificar prontamente a IBM si solicitara la desactivación de las notificaciones o si solicitara liberar los s, a los que la herramienta patentada de administración e informe basada en Internet muestre como liberables, al destinatario original desde el servidor seguro, y d. tomar las medidas necesarias para asegurar que el Cliente y aquéllos que envían s dentro de los dominios cubiertos por el Antispam, estén en conocimiento de toda la responsabilidad que el Cliente tenga con respecto a la protección de los datos, y a las leyes y/o reglamentaciones sobre la privacidad Content Control Si el Cliente lo ha seleccionado en la Orden aplicable, IBM le proveerá el servicio Content Control para ayudarlo a configurar la estrategia de filtrado basada en normas para que su esté de acuerdo con su política de uso aceptable de las computadoras (o su equivalente). El servicio Content Control estará limitado a la cantidad de usuarios especificados en la Orden. El servicio Content Control le permitirá al Cliente crear un conjunto de normas (a las que aquí se hace referencia como normas ) según las cuales los s entrantes y salientes que serán filtrados. IBM enfatiza que la configuración del servicio Content Control estará totalmente bajo control del Cliente. La precisión de las normas y la configuración determinará la precisión del servicio Content Control. El uso del servicio Content Control es sólo para permitirle al Cliente hacer cumplir una política existente y eficientemente implementada acerca del uso aceptable de las computadoras (o su equivalente). Si el servivio Content Control es utilizado junto con la acción de Cuarentena del servicio de Antispam, puede dar como resultado que un Spam sospechoso sea colocado en Cuarentena antes de que el Content Control lo haya filtrado Responsabilidades de IBM Actividad 1 - Inicialización y notificación IBM: a. proveerá la capacidad de ayudar al Cliente a configurar su propia estrategia de filtrado de s basado en normas de acuerdo con su política de uso aceptable de computadoras (o su equivalente); b. proveerá listas de palabras sugeridas (denominadas Listas de Palabras ) que el Cliente podrá utilizar para crear las normas; c. realizará un escaneo de los s y sus adjuntos tanto como sea factible, basándose en las normas y su configuración. No será posible realizar escaneos de adjuntos con un contenido que esté bajo el control directo del remitente, y d. pondrá a disposición del Cliente las opciones para determinar las acciones por tomar ante la detección de un del que se sospecha que cumple con las normas, que deberán estar alineadas a su política existente de uso aceptable de las computadoras. Las opciones incluyen: (1) señalización del dentro de su encabezamiento; (2) redireccionamiento del a una dirección de predeterminada; (3) copia del a una dirección predeterminada; (4) compresión de los adjuntos del ; (5) solo conexión a la herramienta propietaria de informe y administración basada en Internet, y (6) eliminación del . Actividad 2 - Soporte técnico y en proceso Durante el Período Contractual, IBM: a. si el servicio Content Control fuera suspendido o finalizado por alguna razón, revertirá todos los cambios relevantes realizados en la configuración al proveer el servicio Content Control, INTC /2007 Página 8 de 10

9 y el Cliente será responsable de emprender los cambios necesarios en la configuración para sus servidores de mails, y de informar a su ISP acerca de la necesidad de volver a rutear los s entrantes Responsabilidades del Cliente El Cliente acuerda: a. revelar las Listas de Palabras sólo a aquellas personas de su compañía que estén involucradas en los temas contemplados por el presente, y que tengan una necesidad específica de conocerlas. El Cliente reconoce que las Listas de Palabras pueden ser consideradas ofensivas y que el Cliente acuerda indemnizar a IBM y a sus subcontratistas por cualquier daño (incluyendo costos razonables y honorarios de abogado) que puedan ser compensados a algún tercero (incluyendo cualquiera de sus empleados) con respecto a alguna demanda o acción que surja de IBM o de sus subcontratistas que le provean las Listas de Palabras; b. permitir a IBM compilar y publicar las listas de palabras por omisión utilizando las normas o las palabras obtenidas de las listas de palabras de sus clientes; c. asistir al curso de capacitación sobre la configuración del Content Control; d. asumir la principal responsabilidad de la liberación de los s, que sean liberables desde el servidor seguro hacia el destinatario original y, en circunstancias excepcionales, asegurar que el Cliente informará a IBM que los s liberados fueron procesados oportunamente; e. definir las opciones de la configuración para el Content Control para cada uno de sus dominios, de acuerdo con sus necesidades, y f. tomar todas las medidas necesarias para asegurar que el Cliente y aquéllos que envíen s desde los dominios que estén cubiertos por servicio Content Control, tengan conocimiento de las responsabilidades o de las obligaciones que el Cliente tiene con respecto a la protección de los datos, y a las leyes y/o reglamentaciones sobre la privacidad, y que las cumplan. 4. Cambios El Cliente podrá solicitar un cambio a su servicio MSS for Web Security mediante una notificación escrita a IBM con un mes de anticipación. IBM confirmará el cambio en una Orden revisada con cualquier ajuste aplicable a los cargos. El Cargo Total Anual no será menor que el Cargo Mínimo Anual establecido en la Orden. 5. Otros Términos y Condiciones IBM se reserva el derecho de modificar los términos de esta Descripción de Servicios, incluyendo los SLAs, mediante una notificación por escrito con 30 días de anticipación. 5.1 Restricción/Garantía El Cliente comprende y acuerda que IBM no dará ninguna garantía, expresa o implícita, ni asumirá ninguna obligación o responsabilidad legal por la precisión, la finalización o la inutilidad de cualquier información provista como parte de servicio MSS Web Security. 5.2 Convenios de Niveles de Servicio Disposiciones Generales a. Todas las solicitudes de crédito deberán ser presentadas a IBM dentro de los cinco (5) días posteriores al final del mes en el que ocurra la elegibilidad. La elegibilidad para el crédito estará sujeta a la verificación de IBM. b. Los niveles de servicio no serán aplicables: (1) hasta los treinta (30) días posteriores a la activación de servicio MSS for Web Security; (2) si las configuraciones de su sistema no cumplieran con las pautas de configuración provistas; (3) durante los períodos del Mantenimiento Planificado; (4) durante los períodos de no disponibilidad debido a fuerza mayor o actos u omisiones de su parte, de IBM o de un tercero, o (5) durante cualquier período de suspensión del servicio MSS for Web Security de acuerdo con el Convenio. INTC /2007 Página 9 de 10

10 c. Todos los créditos serán prorrateados por la cantidad de usuarios afectados por la degradación en los niveles de servicio. d. La responsabilidad total máxima de IBM, en cualquier mes calendario, no excederá el 100% de su cargo mensual Disponibilidad Si la disponibilidad del servicio estuviera por debajo del 100% en cualquier mes calendario durante el Período Contractual, el Cliente tendrá derecho al siguiente crédito: Latencia Porcentaje de disponibilidad del servicio de por mes calendario Menor que el 100% pero mayor que el 99,0% Menor que el 99,0% pero mayor que el 98,0% Menor que el 98,0% pero mayor que el 97,0% Menor que el 97,0% pero mayor que el 96,0% Menor que el 96,0% pero mayor que el 95,0% Menos que 95% Este SLA de Latencia no se aplica a: Porcentaje del crédito de cargo mensual La terminación de MSS for Security a su discreción. Si los servicios fueran terminados, dicha terminación será el único y exclusivo recurso con respecto a la disponibilidad de menos del 95% en un mes calendario dado a. ningún brote de virus donde el virus a una relación del sea mayor que 1:200; b. una denegación de ataque de servicio causado por el Cliente a el Cliente mismo, o tal ataque de un tercero, o c. las demoras causadas por un bucle de mails desde/hacia sus sistemas. Tiempo promedio de ida y vuelta de < 95% de las mediciones (en minutos) Mayor que 2 pero menor que 4 5 Mayor que 4 pero menor que 6 10 Mayor que 6 pero menor que 8 15 Mayor que 8 pero menor que Mayor que Porcentaje crediticio del Cargo Mensual INTC /2007 Página 10 de 10

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

Lineamientos para el uso de equipo de cómputo

Lineamientos para el uso de equipo de cómputo Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx

Más detalles

(a) estar en formato impreso o electrónico; y

(a) estar en formato impreso o electrónico; y CAPITULO CUATRO PROCEDIMIENTOS DE ORIGEN ARTÍCULO 4.1: CERTIFICADO DE ORIGEN 1. Cada Parte deberá otorgar trato arancelario preferencial, de conformidad con este Acuerdo, a las mercancías originarias importadas

Más detalles

REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM

REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM TITULO I DISPOSICIONES GENERALES Art. 1.- Art. 2.- Art. 3.- El Decano de la Facultad, el Secretario Académico y

Más detalles

Servicios de Seguridad Gestionados de IBM (Computación en la Nube) hosted e-mail and Web security - express managed e-mail security

Servicios de Seguridad Gestionados de IBM (Computación en la Nube) hosted e-mail and Web security - express managed e-mail security Servicios de Seguridad Gestionados de IBM (Computación en la Nube) hosted e-mail and Web security - express managed e-mail security INTC-8581-00 07-2010 Página 1 de 16 Índice 1. Alcance de los Servicios...

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas - C O N T E N I D O 1. Propósito 2. Alcance 3. y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos Anexo 1 : Solicitud de un Proyecto Web Anexo

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization International Accreditation Forum ISO 9001 Auditing Practices Group Guidance on: Auditando el proceso de Diseño y Desarrollo 1. Introducción El objetivo de

Más detalles

Sistema de Gestión de la Calidad SGC

Sistema de Gestión de la Calidad SGC Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:

Más detalles

REGLAMENTO PARA EL CONTROL, MANEJO Y PRESERVACION DE DOCUMENTOS EN LA BOVEDA DE DOCUMENTOS DEL NEGOCIADO DE INVESTIGACIONES.

REGLAMENTO PARA EL CONTROL, MANEJO Y PRESERVACION DE DOCUMENTOS EN LA BOVEDA DE DOCUMENTOS DEL NEGOCIADO DE INVESTIGACIONES. ESTADO LIBRE ASOCIADO DE PUERTO RICO DEPARTAMENTO DE JUSTICIA Departamento de Estado NEGOCIADO DE INVESTIGACIONES ESPECI S 6445 A la fecha de : 2 de mayo de 2002 Aprobado : Ferdinand Mercado Secretarlo

Más detalles

IBM Managed Security Services for E-mail Security

IBM Managed Security Services for E-mail Security Descripción del Servicio IBM Managed Security Services for E-mail Security 1. Ámbito de los Servicios IBM Managed Security Services for E-mail Security (denominado MSS for E-mail Security o Servicio )

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

3.- RESPONSABILIDADES

3.- RESPONSABILIDADES 1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía

Más detalles

POLÍTICA DE FACTURACIÓN Y COBRO

POLÍTICA DE FACTURACIÓN Y COBRO POLÍTICA DE FACTURACIÓN Y COBRO El objetivo de esta Política de facturación y cobro es describir el enfoque de Amery Hospital & Clinic ( Amery o el Hospital ) en cuanto a la obtención del pago por la atención

Más detalles

Capítulo V. Procedimientos relacionados con las Reglas de Origen

Capítulo V. Procedimientos relacionados con las Reglas de Origen Capítulo V Procedimientos relacionados con las Reglas de Origen Artículo 30 Certificado de Origen 1. Para que las mercancías originarias califiquen al tratamiento arancelario preferencial, se enviará el

Más detalles

CARTAS DE NOTIFICACIÓN A LOS PADRES AVISO PREVIO POR ESCRITO DEL SISTEMA ESCOLAR LOCAL. Nombre de Contacto: Nro. de Teléfono.:

CARTAS DE NOTIFICACIÓN A LOS PADRES AVISO PREVIO POR ESCRITO DEL SISTEMA ESCOLAR LOCAL. Nombre de Contacto: Nro. de Teléfono.: CARTAS DE NOTIFICACIÓN A LOS PADRES AVISO PREVIO POR ESCRITO DEL SISTEMA ESCOLAR LOCAL Fecha: Escuela: Nombre de Contacto: Nro. de Teléfono.: Para: (Nombre del Estudiante) Para el/los padre/s-tutor/es

Más detalles

MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación

MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación http://spl.conicyt.cl CONICYT PROGRAMA FORMACIÓN DE CAPITAL HUMANO AVANZADO CONTENIDOS INTRODUCCIÓN... 2 1. PLAZO PARA ENVÍO DE

Más detalles

CER-MX-PROD-04 Suspensión, Retiro y Cancelación

CER-MX-PROD-04 Suspensión, Retiro y Cancelación CER-MX-PROD-0 25 Jun 201 1 de 6 Elaboró: Coordinación de Calidad Deyanira Neri Revisó: Gerente Técnico Carlos Piña Aprobó: Gerente de Certificación Rodrigo Bustamante Registro de Cambios: Fecha de la Número

Más detalles

Manual de Usuario Sistema de Postulación en línea

Manual de Usuario Sistema de Postulación en línea Manual de Usuario Sistema de Postulación en línea Recomendadores y envío de Cartas de Recomendación http://spl.conicyt.cl/ CONICYT PROGRAMA FORMACIÓN DE CAPITAL HUMANO AVANZADO CONTENIDOS INTRODUCCIÓN........

Más detalles

ACTIVOS GESTIÓN INMOBILIARIA MANUAL DE POLITICAS Y PROCEDIMIENTOS DE PRIVACIDAD

ACTIVOS GESTIÓN INMOBILIARIA MANUAL DE POLITICAS Y PROCEDIMIENTOS DE PRIVACIDAD ACTIVOS GESTIÓN INMOBILIARIA MANUAL DE POLITICAS Y PROCEDIMIENTOS DE PRIVACIDAD 1. Alcance y aplicación de la política. 2. Obligaciones de ACTIVOS GESTIÓN INMOBILIARIA 3. Derechos del individuo. 3.1 Derecho

Más detalles

Políticas Ventas en Línea

Políticas Ventas en Línea Políticas Ventas en Línea Introducción Los lineamientos que a continuación se detallan componen las Políticas correspondientes a las Ventas en Línea desde el sitio de compras en Internet de CONTPAQi. Los

Más detalles

NO CONFORMIDADES, ACCION CORRECTIVA, PREVENTIVA Y PLANES DE MEJORAMIENTO PLANEACIÓN INTEGRAL PI-PRC16

NO CONFORMIDADES, ACCION CORRECTIVA, PREVENTIVA Y PLANES DE MEJORAMIENTO PLANEACIÓN INTEGRAL PI-PRC16 4 1 de 7 1. OBJETIVO Establecer la metodología para la identificación, análisis y toma de decisiones, que permita eliminar la causa raíz de los hallazgos, no conformidades, observaciones, oportunidades

Más detalles

CAPÍTULO 17 ADMINISTRACIÓN DEL TRATADO

CAPÍTULO 17 ADMINISTRACIÓN DEL TRATADO CAPÍTULO 17 ADMINISTRACIÓN DEL TRATADO Sección A- Comisión Administradora del Tratado, Coordinadores del Tratado y Administración de los Procedimientos de Solución de Controversias Artículo 17.1 Comisión

Más detalles

Política de Privacidad de Younique

Política de Privacidad de Younique Política de Privacidad de Younique Introducción YQ Products Mex, S. de R.L. de C.V., una empresa organizada bajo las leyes de México (denominada aquí como "Younique Mexico", "nosotros" y "nuestro") entiende

Más detalles

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S.

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. 1. Propiedad de este Sitio: Estos Términos y Condiciones de Uso aplican a este Sitio Web disponible en https://www.elastor.com.co/,

Más detalles

PROCEDIMIENTO ADMINISTRATIVO

PROCEDIMIENTO ADMINISTRATIVO I. PROPÓSITO Proporcionar procedimientos para la aceptación y la matrícula de estudiantes extranjeros de intercambio en escuelas secundarias. II. POLÍTICA: Estudiantes extranjeros de intercambio podrán

Más detalles

MANTENIMIENTO: DESIGNACIONES E INTERCAMBIO DE INFORMACIÓN PROCEDIMIENTO DE TRANSFERENCIA ASCENDENTE

MANTENIMIENTO: DESIGNACIONES E INTERCAMBIO DE INFORMACIÓN PROCEDIMIENTO DE TRANSFERENCIA ASCENDENTE UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT M.1550 COMITÉ CONSULTIVO (10/92) INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO MANTENIMIENTO: DESIGNACIONES E INTERCAMBIO DE INFORMACIÓN PROCEDIMIENTO DE TRANSFERENCIA

Más detalles

sobre las notificaciones de pasaporte de intermediarios de crédito con arreglo a la Directiva 2014/17/UE («Directiva de crédito hipotecario»)

sobre las notificaciones de pasaporte de intermediarios de crédito con arreglo a la Directiva 2014/17/UE («Directiva de crédito hipotecario») EBA/GL/2015/19 19.10.2015 Directrices sobre las notificaciones de pasaporte de intermediarios de crédito con arreglo a la Directiva 2014/17/UE («Directiva de crédito hipotecario») 1 1. Obligaciones de

Más detalles

TERMINOS DE REFERENCIA. Consultor Internacional. Un (01) consultor internacional

TERMINOS DE REFERENCIA. Consultor Internacional. Un (01) consultor internacional TERMINOS DE REFERENCIA Posición: Servicio: Cantidad Requerida: Consultor Internacional Servicio de consultoría internacional para la revisión y análisis del diseño de los procesos de Determinación de Obligaciones

Más detalles

GRUPO DE TECNOLOGÍA CIBERNÉTICA, S.A. DE C.V. CÓDIGO DE ÉTICA Y CONDUCTA EN NEGOCIOS

GRUPO DE TECNOLOGÍA CIBERNÉTICA, S.A. DE C.V. CÓDIGO DE ÉTICA Y CONDUCTA EN NEGOCIOS GRUPO DE TECNOLOGÍA CIBERNÉTICA, S.A. DE C.V. CÓDIGO DE ÉTICA Y CONDUCTA EN NEGOCIOS CONDUCTA ÉTICA DE NEGOCIOS Para mantener la excelente reputación de Grupo de Tecnología Cibernética, S.A. de C.V. (

Más detalles

De acuerdo a la normativa legal vigente y para efecto del presente documento el Banco Central del Ecuador es el Administrador del SDE.

De acuerdo a la normativa legal vigente y para efecto del presente documento el Banco Central del Ecuador es el Administrador del SDE. TÉRMINOS Y CONDICIONES DE USO De acuerdo a la normativa legal vigente y para efecto del presente documento el Banco Central del Ecuador es el Administrador del SDE. El servicio de Dinero Electrónico permite

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO. Procedimiento de Auditoria Interna de Versión: 1

SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO. Procedimiento de Auditoria Interna de Versión: 1 SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO Fecha: 01.04.14 Procedimiento de Auditoria Interna de Versión: 1 SGSSO Página: 1 al 5 Aprobado: Nombre Firma Fecha Gerente General Lorenzo Massari

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

RAFAEL ANGEL H Y CIA LTDA MANUAL DE POLITICAS Y PROCEDIMIENTOS DE PRIVACIDAD

RAFAEL ANGEL H Y CIA LTDA MANUAL DE POLITICAS Y PROCEDIMIENTOS DE PRIVACIDAD RAFAEL ANGEL H Y CIA LTDA MANUAL DE POLITICAS Y PROCEDIMIENTOS DE PRIVACIDAD 1. Alcance y aplicación de la política. 2. Obligaciones de RAFAEL ANGEL H Y CIA LTDA. 3. Derechos del individuo. 3.1 Derecho

Más detalles

CARGO: FIRMA: FECHA: Coordinador de compras nacionales. Coordinador del sistema de gestión de calidad e inocuidad

CARGO: FIRMA: FECHA: Coordinador de compras nacionales. Coordinador del sistema de gestión de calidad e inocuidad VERSIÓN: 7 Página 1 de 5 Preparó: Lic. Ayelet Alvarado Revisó: TQA. Cinthia Morales Salazar Autorizó: Lic. Gustavo Plazola CARGO: FIRMA: FECHA: Coordinador de compras nacionales Coordinador del sistema

Más detalles

NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA

NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA DIRECTIVA Nº 005-2003-INEI/DTNP NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA I. FINALIDAD Normar los procedimientos de gestión de los servicios de

Más detalles

Manual de Registro. Sistema de Registro de Proveedores del Grupo EDP (SRP) EDP España Dirección de Compras. Marzo 2016

Manual de Registro. Sistema de Registro de Proveedores del Grupo EDP (SRP) EDP España Dirección de Compras. Marzo 2016 Manual de Registro Sistema de Registro de Proveedores del Grupo EDP (SRP) 2016 EDP España Dirección de Compras Marzo 2016 El proceso de registro es un requisito indispensable para cualquier empresa que

Más detalles

Formación de Auditores Internos para Organismos de Certificación de Personas

Formación de Auditores Internos para Organismos de Certificación de Personas Presentación Formación de Auditores Internos para Organismos de Certificación de Personas Las crecientes necesidades en las organizaciones de contar con personal competente y confiable han estimulado el

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores NORMAS SOBRE LA PRESENTACIÓN DE ESTADOS FINANCIEROS AUDITADOS POR PARTE DE SOCIEDADES O ENTIDADES A LAS QUE SE REFIERE EL ARTÍCULO 5 DE LA LEY N 29720 CAPITULO I Disposición General Artículo 1.- Entidades

Más detalles

GUÍA PROCEDIMIENTOS DE QUEJAS Y APELACIONES DE QUALIFOR ANTECEDENTES NOTAS IMPORTANTES

GUÍA PROCEDIMIENTOS DE QUEJAS Y APELACIONES DE QUALIFOR ANTECEDENTES NOTAS IMPORTANTES GUÍA PROCEDIMIENTOS DE QUEJAS Y APELACIONES DE QUALIFOR ANTECEDENTES El Programa QUALIFOR es el programa acreditado por el FSC del Grupo SGS. SGS es una empresa internacional especialista en verificación,

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Quarantine. Guía de administración

Quarantine. Guía de administración Email Quarantine Guía de administración Guía de administración de Email Quarantine Versión de la documentación: fase 0 Aviso legal Copyright 2016 Symantec Corporation. Todos los derechos reservados. Symantec,

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- PROCEDIMIENTO DE ACCION PREVENTIVA, CORRECTIVA Y CORRECCION GC-PR-03

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- PROCEDIMIENTO DE ACCION PREVENTIVA, CORRECTIVA Y CORRECCION GC-PR-03 CORRECCION Hoja: 1 de 5 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ACCION PREVENTIVA, CORRECTIVA Y CORRECCION CORRECCION Hoja: 2 de 5 1. PROPÓSITO Determinar y establecer las acciones, para eliminar

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Creación y Modificación de Blog

Creación y Modificación de Blog Creación y Modificación de Blog El Blog: es un diario personal en línea. Son una forma eficaz de compartir conocimiento y materiales creados y recopilados por el grupo del curso. Puede publicar entradas

Más detalles

SISTEMA INTEGRADO DE GESTIÓN

SISTEMA INTEGRADO DE GESTIÓN INGENIERO REVISIÓN: 1 PAG. 1 de 6 INDICE I. IDENTIFICACIÓN DEL CARGO... 2 II. MISIÓN DEL CARGO... 2 III. FUNCIONES, RESPONSABILIDADES Y NIVEL DE AUTONOMIA... 2 IV. MATERIALES, HERRAMIENTAS Y EQUIPOS A

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Guía de usuario PayPhone Store

Guía de usuario PayPhone Store 1 2 PayPhone te permite cobrar con tarjetas de crédito y débito de la manera más fácil, cómoda y segura, ya sea de forma presencial, es decir dentro de tú mismo establecimiento o a distancia, ideal para

Más detalles

Guía de signatario de DocuSign para SAP

Guía de signatario de DocuSign para SAP Guía de signatario de DocuSign para SAP Contenido 1. Guía de signatario de DocuSign para SAP... 2 2. Recepción de una notificación por correo electrónico... 2 3. Firma del documento... 3 4. Otras opciones...

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

Anexo 1: Acuerdo de nivel de servicio (SLA)

Anexo 1: Acuerdo de nivel de servicio (SLA) Página 1 de 6 Anexo 1: Acuerdo de nivel de servicio (SLA) 1. Introducción El presente es un Acuerdo de Nivel de Servicio ( SLA ) entre Efact S.A.C. y el cliente para documentar: Los servicios ofrecidos

Más detalles

CEDIS SISTEMA ADMINISTRATIVO PARA EL CONTROL DE BARES Y RESTAURANTES SOFT RESTAURANT (Versión 8.0.0) National Soft de México

CEDIS SISTEMA ADMINISTRATIVO PARA EL CONTROL DE BARES Y RESTAURANTES SOFT RESTAURANT (Versión 8.0.0) National Soft de México CEDIS SISTEMA ADMINISTRATIVO PARA EL CONTROL DE BARES Y RESTAURANTES SOFT RESTAURANT (Versión 8.0.0) National Soft de México El módulo CEDIS le permite administrar los pedidos realizados desde las sucursales

Más detalles

Sincronizador de Información Táctica

Sincronizador de Información Táctica Instalación del programa Pasos para la instalación de la interface Táctica-Microsip. 1.- Ejecutar el programa setup.exe 2.- A continuación en la pantalla de bienvenida seleccionar el botón Siguiente Página

Más detalles

Condiciones y política de privacidad

Condiciones y política de privacidad Condiciones y política de privacidad LEA CUIDADOSAMENTE LOS SIGUIENTES TÉRMINOS Y CONDICIONES AL ACCEDER A CUALQUIER PAGINA WEB DE LA AGENCIA DE ADUANAS JUNIOR ADUANAS SA O INTERCAMBIAR MENSAJES DE DATOS

Más detalles

Lineamiento de las Salas de Cómputo de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México

Lineamiento de las Salas de Cómputo de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México Lineamiento de las Salas de Cómputo de la Facultad de Ciencias de la Conducta de la Universidad Autónoma del Estado de México OFICINA DEL ABOGADO GENERAL LINEAMIENTOS DE LAS SALAS DE CÓMPUTO DE LA FACULTAD

Más detalles

5.3 CREAR FORMULARIOS

5.3 CREAR FORMULARIOS 5.3 CREAR FORMULARIOS Los formularios están diseñados para obtener información específica, hay diferentes tipos de formularios, como por ejemplo, facturas, formularios de pedidos, de registro DISEÑAR UN

Más detalles

Planteamiento preventivo: elementos

Planteamiento preventivo: elementos Ejemplo de función en el proceso de notificación: la función del Órgano Centralizado de Prevención (OCP) del Consejo General del Notariado de España. 347 En España hay aproximadamente 3.000 notarios, todos

Más detalles

SERVICIO DE COMUNICACIÓN AUDIOVISUAL NACIONAL TELEVISION NACIONAL DEL URUGUAY DIVISIÓN RECURSOS HUMANOS INFORMACIÓN GENERAL

SERVICIO DE COMUNICACIÓN AUDIOVISUAL NACIONAL TELEVISION NACIONAL DEL URUGUAY DIVISIÓN RECURSOS HUMANOS INFORMACIÓN GENERAL SERVICIO DE COMUNICACIÓN AUDIOVISUAL NACIONAL TELEVISION NACIONAL DEL URUGUAY DIVISIÓN RECURSOS HUMANOS INFORMACIÓN GENERAL Tipo de contratación: Contrato laboral Período de postulación: 06/12/2016 16/12/2016

Más detalles

POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM

POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM La Política de PayU Latam es cumplir con todas la leyes aplicables sobre protección de datos y privacidad. Este compromiso refleja el valor que le

Más detalles

Política de Ausencia por Enfermedad para Proveedores de Cuidado Infantil en Hogares Subsidiados

Política de Ausencia por Enfermedad para Proveedores de Cuidado Infantil en Hogares Subsidiados Declaración de Política El departamento de cuidado y educación temprana ( EEC por sus siglas en inglés) desarrolló esta política para asegurar el cumplimiento de las leyes y regulaciones estatales vigentes.

Más detalles

Proceso Global de Verificación Laboral de HP para México

Proceso Global de Verificación Laboral de HP para México Proceso Global de Verificación Laboral de HP para México Proceso Global de Verificación Laboral Reúna la siguiente información o documento requerido previo a completar la aplicación de Verificación Laboral.

Más detalles

Primeros pasos para configurar Outlook y Office 365

Primeros pasos para configurar Outlook y Office 365 Primeros pasos para configurar Outlook y Office 365 1 Objetivo El objetivo de éste documento es: Proveer de la información necesaria para que los usuarios de Aliat Universidades puedan obtener su correo

Más detalles

MINISTERIO DE DEFENSA NACIONAL ACADEMIA NACIONAL DE ESTUDIOS POLÍTICOS Y ESTRATÉGICOS

MINISTERIO DE DEFENSA NACIONAL ACADEMIA NACIONAL DE ESTUDIOS POLÍTICOS Y ESTRATÉGICOS MINISTERIO DE DEFENSA NACIONAL ACADEMIA NACIONAL DE ESTUDIOS POLÍTICOS Y ESTRATÉGICOS MANUAL DE PROCEDIMIENTOS TRANSPARENCIA ACTIVA DE LA ACADEMIA NACIONAL DE ESTUDIOS POLÍTICOS Y ESTRATÉGICOS 2015 (Para

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA IDENTIFICACIÓN DEL REQUERIMIENTO FUNCIONAL Y LA ELABORACIÓN DE TÉRMINOS DE REFERENCIA PARA EL DESARROLLO, IMPLEMENTACIÓN Y OPERACIÓN DE LA PLATAFORMA DIGITAL

Más detalles

GI-A.10.1-SA-07 GUIA RÁPIDA COMPRAR EN LÍNEA. Código: GI-A.10.1-SA-07 GUÍA RÁPIDA COMPRAR EN LÍNEA. Revisión:1 MANUAL

GI-A.10.1-SA-07 GUIA RÁPIDA COMPRAR EN LÍNEA. Código: GI-A.10.1-SA-07 GUÍA RÁPIDA COMPRAR EN LÍNEA. Revisión:1 MANUAL GUIA RÁPIDA COMPRAR EN LÍNEA 1 Página 1 de 14 2 Contenido 1... 1 2 Contenido... 2 3 CONTROL DE VERSIONES... 3 4 CONTROL DE REVISIONES... 3 5 AUTORIZACIÓN DEL DOCUMENTO... 3 6 INTRODUCCIÓN... 4 7 ALCANCE...

Más detalles

FONATUR-BMO, S.A. DE C.V. Dirección Genera l Coordinación del P rograma de Calidad PROCEDIMIENTO PARA EL CONTROL DEL PRODUCTO O SERVICIO NO CONFORME

FONATUR-BMO, S.A. DE C.V. Dirección Genera l Coordinación del P rograma de Calidad PROCEDIMIENTO PARA EL CONTROL DEL PRODUCTO O SERVICIO NO CONFORME PROCEDIMIENTO PARA EL CONTROL DEL PRODUCTO O SERVICIO NO CONFORME Noviembre, 2004 Í N D I C E PÁGINA 1. OBJETIVOS 3 2. LINEAMIENTOS GENERALES 3 3. PROCEDIMIENTO PARA EL CONTROL DEL PRODUCTO O SERVICIO

Más detalles

Function de Fax Virtual en Serie Vigor IPPBX 2820

Function de Fax Virtual en Serie Vigor IPPBX 2820 Function de Fax Virtual en Serie VigorIPPBX 2820 En respuesta a la política ambiental de sin papeles en la oficina, DrayTek introduce una nueva función de fax virtual en la serie VigorIPPBX 2820. La máquina

Más detalles

Guía de uso del Sistema de Declaración Jurada Sistema Control E- Learning

Guía de uso del Sistema de Declaración Jurada Sistema Control E- Learning Guía de uso del Sistema de Declaración Jurada Sistema Control E- Learning Unidad de Administración de Franquicia Tributaria Perfil de Organismo Técnico de Capacitación Versión 6.0 Noviembre de 2016 Contenido

Más detalles

REGLAMENTO DE ACUMULACIÓN DE PUNTOS MOVISTAR CON LA TARJETA DE CRÉDITO MOVISTAR CREDOMATIC MASTERCARD

REGLAMENTO DE ACUMULACIÓN DE PUNTOS MOVISTAR CON LA TARJETA DE CRÉDITO MOVISTAR CREDOMATIC MASTERCARD REGLAMENTO DE ACUMULACIÓN DE PUNTOS MOVISTAR CON LA TARJETA DE CRÉDITO MOVISTAR CREDOMATIC MASTERCARD I. Definiciones. a) Administrador: Telefonía Celular de Nicaragua, S.A. (Movistar). b) Banco o BAC:

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 600. USO DEL TRABAJO DE OTRO AUDITOR (Esta declaración está en vigor) CONTENIDO. Párrafos Introducción...

NORMA INTERNACIONAL DE AUDITORÍA 600. USO DEL TRABAJO DE OTRO AUDITOR (Esta declaración está en vigor) CONTENIDO. Párrafos Introducción... NORMA INTERNACIONAL DE AUDITORÍA 600 USO DEL TRABAJO DE OTRO AUDITOR (Esta declaración está en vigor) CONTENIDO Párrafos Introducción... 1-5 Aceptación corno auditor principal... 6 Los procedimientos del

Más detalles

PÓLIZA UNIFORME DE RECLAMOS Y PROCEDIMIENTOS

PÓLIZA UNIFORME DE RECLAMOS Y PROCEDIMIENTOS PÓLIZA UNIFORME DE RECLAMOS Y PROCEDIMIENTOS Alcance Es la póliza de las escuelas Flex ( Flex ) de cumplir con todas las leyes y regulaciones aplicables del Estado y del gobierno federal. Flex, como la

Más detalles

PORTAL PAGO PRESTADORES WEB

PORTAL PAGO PRESTADORES WEB PORTAL PAGO PRESTADORES WEB MANUAL DE INGRESO SOLICITUD DE PAGO ISAPRE BANMÉDICA Nombre: Operaciones Versión documento 1.3 Versión del sistema 2.0.11 Contenido 1 CAMBIO CORREO ELECTRONICO... 4 A. Ingreso

Más detalles

Reglamento de Prácticas Profesionales. Aprobado el 14 de agosto de 2014

Reglamento de Prácticas Profesionales. Aprobado el 14 de agosto de 2014 Reglamento de Prácticas Profesionales Aprobado el 14 de agosto de 2014 Leyes y Reglamentos de la Universidad Autónoma de Nuevo León Reglamento de Prácticas Profesionales -1 Reglamento de Prácticas Profesionales

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO EN EL INSTITUTO DE CRÉDITO OFICIAL

Más detalles

PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS

PROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS PÁGINA 1 DE 5 1. OBJETIVO Establecer un método unificado para identificar, analizar y tratar las causas de No conformidades reales o potenciales, observaciones, u objeto de mejora para el Sistema Integrado

Más detalles

APENDICE B-1 MEDIDAS DE SALVAGUARDIA AGRÍCOLA DE JAPÓN. Sección A: Notas para Apéndice B-1

APENDICE B-1 MEDIDAS DE SALVAGUARDIA AGRÍCOLA DE JAPÓN. Sección A: Notas para Apéndice B-1 APENDICE B-1 MEDIDAS DE SALVAGUARDIA AGRÍCOLA DE JAPÓN Sección A: Notas para Apéndice B-1 1. Este Apéndice establece: (c) los mercancías agrícolas originarias que podrán ser sujetas a las medidas de salvaguardia

Más detalles

M-3: PLAN DE MEJORAMIENTO F14.1: PLANES DE MEJORAMIENTO - ENTIDADES Fecha 01/09/2013. Comites de Seguimiento (Actas) Eventos 5

M-3: PLAN DE MEJORAMIENTO F14.1: PLANES DE MEJORAMIENTO - ENTIDADES Fecha 01/09/2013. Comites de Seguimiento (Actas) Eventos 5 # ACCIÓN DE MEJORA DESCRIPCIÓN Fecha 0/09/03.. Enviar.0 La envia quincenalmente comunicaciones (correos correo electrónico a los jefes de las dependencias y a los electronicos) a los jefes de dependencia

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 550 CONTENIDO. Transacciones con partes relacionadas

NORMA INTERNACIONAL DE AUDITORÍA 550 CONTENIDO. Transacciones con partes relacionadas NORMA INTERNACIONAL DE AUDITORÍA 550 PARTES RELACIONADAS (Entra en vigor para auditorías de estados financieros por periodos que comiencen en o después del 15 de diciembre de 2004)* CONTENIDO Párrafo Introducción...

Más detalles

REPRESENTACION LEGAL- AL002

REPRESENTACION LEGAL- AL002 1 Descripcion de la Solicitud o Tramite: A través de este servicio se ofrece la asistencia de un(a) abogado(a) para que brinde representación legal a personas de escasos recursos económicos residentes

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

TÉRMINOS Y CONDICIONES PORTAL RESIDENCIAL

TÉRMINOS Y CONDICIONES PORTAL RESIDENCIAL TÉRMINOS Y CONDICIONES PORTAL RESIDENCIAL TÉRMINOS Y CONDICIONES CABLEVISIÓN, S.A. DE C.V., CABLEVISIÓN RED, S.A. DE C.V., SERVICIOS TELUM, S.A. DE C.V., CV TELECOMUNICACIONES DEL NORTE S.A. DE C.V., COMUNICABLE

Más detalles

PROCEDIMIENTOS - OPERACIONES FINANCIERAS. Giro de Capital

PROCEDIMIENTOS - OPERACIONES FINANCIERAS. Giro de Capital Página: 1/ 6 Proceso Clave Subproceso. Parcial. Introducción Con el propósito de llevar un control y establecer los procedimientos de evaluación de, se ha realizado un levantamiento de información al Departamento

Más detalles

1. Objetivo. 2. Alcance

1. Objetivo. 2. Alcance 1. Objetivo Describir la metodología de Reportes de Eventos o Peligros que afecten la Seguridad Operacional y que debe ser empleado por el personal de la empresa ante situaciones de detección de peligros

Más detalles

Smoky Mountain Odontología Pediátrica

Smoky Mountain Odontología Pediátrica Smoky Mountain Odontología Pediátrica Aviso de Prácticas de Privacidad Este aviso describe cómo su información de salud que usted o su hijo puede ser utilizada y divulgada y cómo usted puede obtener acceso

Más detalles

SUBSECRETARÍA DE ADMINISTRACIÓN DIRECCIÓN ADMINISTRATIVA

SUBSECRETARÍA DE ADMINISTRACIÓN DIRECCIÓN ADMINISTRATIVA SUBSECRETARÍA DE ADMINISTRACIÓN DIRECCIÓN ADMINISTRATIVA 1 de 5 INTRODUCCIÓN: Una de las políticas del presente Gobierno es el uso racional y optimo de los recursos públicos, a fin de dar seguimiento y

Más detalles

Mensajes instantáneos Nokia N76-1

Mensajes instantáneos Nokia N76-1 Mensajes instantáneos Nokia N76-1 EXCLUSIÓN DE GARANTÍA: Las aplicaciones de terceras partes suministradas con su dispositivo pueden haber sido creadas o ser propiedad de personas o entidades que no están

Más detalles

TERMINOS DE REFERENCIA

TERMINOS DE REFERENCIA TERMINOS DE REFERENCIA Posición: Consultor Internacional Servicio: Servicio de consultoría internacional para el diseño de un Sistema Integrado de información para la Cobranza Cantidad Requerida: Un (01)

Más detalles

Manual de Usuario Perfil Proveedor

Manual de Usuario Perfil Proveedor Manual de Usuario Perfil Proveedor Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS TÉCNICOS...4 3. AUTENTICACIÓN AL PORTAL FACTURAS NEGOCIABLES - USUARIO PROVEEDOR...5 4. CONSULTAS DE FACTURAS NEGOCIABLES...

Más detalles

Artículo 1. Objeto y ámbito de aplicación

Artículo 1. Objeto y ámbito de aplicación Orden TAS/ por la que se regula el envío por las empresas de los datos del certificado de empresa al Servicio Público de Empleo Estatal por medios electrónicos. La ORDEN TAS/3261/2006, de 19 de octubre,

Más detalles

NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i

NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i 1. JUSTIFICACION NORMAS PARA EL USO DE LABORATORIOS DE COMPUTACIÓN i La Universidad Politécnica Salesiana como parte de su infraestructura tecnológica dispone de los Laboratorios de Computación, cuyo propósito

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

Manual. Ingreso Demandas y Escritos Oficina Judicial Virtual

Manual. Ingreso Demandas y Escritos Oficina Judicial Virtual Manual Ingreso Demandas y Escritos Oficina Judicial Virtual Versión 1 18.06.2016 Índice 1. Introducción... 3 2. Ingreso Oficina Judicial Virtual:... 4 3. Acceso con Clave única:... 4 4. Ingreso Demandas

Más detalles

Centro de mensajes Inicio rápido

Centro de mensajes Inicio rápido Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.

Más detalles

Documento descriptivo del Servicio de Correo Electrónico (DOCE):

Documento descriptivo del Servicio de Correo Electrónico (DOCE): Documento descriptivo del Servicio de Correo Electrónico (DOCE): Fecha: 18 Abril 2008 Prólogo: El presente documento pretende explicar cómo RACEv2 considera que se debe elaborar el Documento descriptivo

Más detalles

Licitación Pública. Adquisición de Accesorios para Portatiles QN Gestión 2016

Licitación Pública. Adquisición de Accesorios para Portatiles QN Gestión 2016 Licitación Pública Adquisición de Accesorios para Portatiles QN 5043 Gestión 2016 CONFIDENCIALIDAD La información contenida en este documento es confidencial y propiedad de la Empresa GasTransBoliviano

Más detalles

Guía de Instalación CS-Time

Guía de Instalación CS-Time Guía de Instalación CS-Time La información incluida en este documento está sujeta a cambios sin previo aviso. Prohibida la reproducción o divulgación total o parcial de este documento, de cualquier forma

Más detalles