IBM Managed Security Services for Web Security
|
|
- Esteban Muñoz Flores
- hace 7 años
- Vistas:
Transcripción
1 Descripción del Servicio 1. Ámbito de los Servicios IBM Managed Security Services for Web Security IBM Managed Security Services for Web Security (denominado MSS for Web Security o Servicio ) puede incluir: a. Servicios de Web Antivirus y Web Antispyware para ayudar al Cliente a detectar Virus y Spyware en respuesta a las solicitudes de páginas Web y anexos emitidos por los usuarios del Cliente y/ o b. Servicio Web URL para ayudar a impedir el acceso, por parte de los usuarios del Cliente, a ciertos anexos o páginas Web (de acuerdo con la política de restricción de acceso del Cliente). El servicio MSS for Web Security se destina a ayudar al Cliente a hacer cumplir una política adecuada de uso de la computadora. Los detalles del pedido del Cliente (por ejemplo: los servicios necesarios, el período de contrato y los costos) se especificarán en un Pedido. Las definiciones de la terminología específica del Servicio se encuentran en 2. Definiciones Clúster de Torres Designado un clúster de torres (dos, como mínimo) designado para prestar el servicio MSS for Web Security al Cliente. Virus Conocido un Virus respecto al cual, en el momento que IBM recibe el contenido: (i) los escáneres de terceros usados por IBM ya pusieron a disposición del público una firma por como mínimo una hora para configuración o (ii) está incluido en la "Wild List" mantenida en e identificado como "In the wild" por, como mínimo, dos participantes de la lista. Mantenimiento Planificado periodos de mantenimiento que producen trastorno en los servicios debido a la indisponibilidad del Clúster de Torres Designado. Se le informará al Cliente acerca de dicho mantenimiento con por lo menos cinco días de antecedencia. El Mantenimiento Planificado no debe exceder más de ocho horas por mes natural y no se realizará durante el horario comercial local del Cliente. Solicitud una solicitud de contenido Web (como una página Web) realizada por un usuario a través de un navegador Web o herramienta HTTP semejante, desde cualquier servidor Web conectado a Internet. Spyware software o herramientas que reúnen informaciones secretamente (normalmente acerca de la actividad de usuarios o sistemas), sin el conocimiento o permiso del usuario o de la organización. Virus código de programa que se fija en un archivo o memoria, infecta otros archivos o áreas de memoria y ejecuta sin autorización. Latencia Web tiempo medido desde el momento que IBM recibe el contenido hasta el punto del intento de transmisión del contenido. Disponibilidad de Servicios Web la disponibilidad de los Servicios Web para aceptar las solicitudes de salida de la Web del Cliente. 3. MSS for Web Security 3.1 Coordinación del MSS for Web Security Responsabilidades de IBM IBM proporcionará un ingeniero de despliegue que será el punto focal de IBM durante la fase de inicialización y notificación del servicio MSS for Web Security. El ingeniero de despliegue hará lo siguiente: a. proporcionarle a usted un perfil de cliente que el Cliente debe rellenar antes que IBM preste el servicio MSS for Web Security; b. revisar esta Descripción de Servicio y todos los documentos asociados junto con el Punto de Contacto del Cliente; c. coordinar y gestionar las actividades técnicas del personal asignado de IBM y INTC /2008 Página 1 de 6
2 d. establecer y mantener comunicaciones a través del Punto de Contacto del Cliente durante la fase de inicialización y notificación de MSS for Web Security Responsabilidades del Punto de Contacto al Cliente Antes del inicio de MSS for Web Security, el Cliente designará a una persona (denominada "Punto de Contacto del Cliente"), a la cual se dirigirán todas las comunicaciones relacionadas con MSS for Web Security y que tendrá autoridad para actuar en nombre del Cliente en todos los asuntos concernientes al Servicio. El Punto de Contacto del Cliente hará lo siguiente: a. rellenar y devolver el perfil del cliente a IBM dentro de diez días hábiles a partir del recibimiento; b. actuar como interfaz entre el equipo de Servicio de IBM y todos los departamentos del Cliente que participan en MSS for Web Security, como también todos los proveedores de terceros, incluyendo Proveedores de Servicios de Internet ( ISPs ) y firmas de alojamiento de contenido usados por el Cliente para implementar su presencia en Internet; c. obtener y facilitar informaciones, datos, permisos, decisiones y aprobaciones aplicables según IBM lo requiera para prestar el Servicio, dentro de dos días hábiles a partir de la solicitud de IBM y d. ayudar a resolver los problemas del Servicio y escalarlos dentro de la organización del Cliente según sea necesario Responsabilidades Generales del Cliente El desempeño del servicio MSS for Web Security por parte de IBM depende del cumplimiento de esas responsabilidades generales del Cliente. El Cliente acepta lo siguiente: a. proporcionar todo el software y los equipos necesarios y pagar los cargo de comunicación para acceder al portal Web de IBM Web o cualquier otra herramienta Web necesaria para la prestación del Servicio; b. poner a disposición un personal adecuado para ayudar a IBM en el cumplimiento de las responsabilidades de IBM; c. permitir que IBM divulgue este documento y el Pedido asociado a sus subcontratistas, en el contexto del Servicio a prestar de acuerdo con este documento; d. ser responsable del contenido de cualquier base de datos, la selección e implementación de controles en su acceso y uso, backup y recuperación y la seguridad de los datos almacenados. Esa seguridad también incluye todos los procedimientos necesarios para proteger la integridad y seguridad del software y de los datos usados en el Servicio contra el acceso por parte de personas no autorizadas y e. ser responsable de la identificación e interpretación de cualquier ley, reglamento y estatuto aplicable que afecte los datos y software ya existentes del Cliente a los cuales IBM tendrá acceso durante la prestación del Servicio. El Cliente es responsable de garantizar que los datos y el software cumplan con los requisitos de dichas leyes, reglamentos y estatutos. 3.2 Servicios Generales Responsabilidades de IBM IBM: a. proporcionará al Cliente el acceso mediante contraseña a una herramienta patentada de gestión y emisión de informes basada en para permitir que el Cliente vea datos y estadísticas del uso del Servicio. Esta herramienta también ofrece varios recursos de configuración y gestión; b. prestará el Servicio 24 horas al día, 7 días a la semana; c. proporcionará acceso al software, como proxy en el cliente y una herramienta de sincronización de Lightweight Directory Access Protocol ( LDAP ) que puede ser necesaria en algunos recursos del Servicio; d. prestará el soporte técnico del Servicio 24 horas al día, 7 días a la semana y e. trabajará remotamente con el Cliente 24 horas al día, 7 días a la semana para resolver problemas del Servicio Responsabilidades del Cliente El Cliente acepta lo siguiente: INTC /2008 Página 2 de 6
3 a. supervisar el número de usuarios e informar a IBM si el número real de usuarios excede la cantidad pedida. IBM y el Cliente trabajarán para actualizar el Pedido para que incluya los usuarios adicionales; b. administrar y mantener todo el software opcional proporcionado por IBM para respaldar el Servicio; c. proporcionar todos los datos técnicos y otras informaciones que IBM pueda solicitar razonablemente de tiempos en tiempos para que pueda prestar el Servicio al Cliente; d. mantener la seguridad de la contraseña proporcionada al Cliente para acceder a la herramienta patentada de configuración, gestión e informes basada en Internet, lo que incluye no divulgarla a ningún tercero y e. proporcionar a IBM el nombre, número de teléfono y dirección de del administrador de Web del Cliente, si el Cliente ha seleccionado esa opción en su perfil Acuerdos Generales de Nivel de Servicio Las garantías del acuerdo general de nivel de servicio ( SLA ) descritas a continuación abarcan las métricas medidas para la prestación del Servicio. A menos que se declare explícitamente a continuación, no se aplican garantías adicionales de ninguna clase a los servicios prestados bajo esta Descripción de Servicio. Las únicas compensaciones para el incumplimiento de las garantías del SLA están especificadas en la sección intitulada Compensaciones de SLA a continuación. Los niveles de Servicio no se aplican: a. hasta 30 días después de la activación del Servicio; b. si las configuraciones de sistema del Cliente no cumplen con las guías de configuración que se proporcionaron; c. durante los periodos de Mantenimiento Planificado o d. durante periodos de indisponibilidad debido a razones de fuerza mayor. Garantías del SLA General Garantía de Disponibilidad de Servicios Web - IBM mantendrá la disponibilidad del Servicio durante 100% del mes natural. La garantía de Disponibilidad de Servicios Web sólo se aplica si el host, los dispositivos de gateway o proxys del Cliente están configurados correctamente 24 horas al día, 7 días a la semana. Garantía de Latencia Web IBM entregará contenido con una latencia promedio de 100 milisegundos o menos. La garantía de Latencia Web sólo se aplica a objetos de 1 MB o menos. Se deben someter todas las solicitudes de crédito a IBM dentro de cinco días tras el final del mes en el cual elegibilidad ocurrió. La elegibilidad de crédito está sujeta a la verificación de IBM. Compensaciones de SLA General Las compensaciones de SLA están disponibles desde que el cliente cumpla son sus obligaciones, según se definen en esa Descripción de Servicios. Se emitirá un crédito como la única compensación para el incumplimiento de las garantías descritas en la sección Garantías del SLA durante cualquier mes natural. El Cliente no puede obtener más que 100% del cargo mensual en un determinado mes natural. El pago de créditos de Servicio se considerará como daños liquidados y es la única y exclusiva compensación del Cliente. Compensación para la Disponibilidad de Servicio Web - Si la Disponibilidad del Servicio Web es inferior a 100% en cualquier mes natural durante el periodo contractual, se emitirá un crédito como sigue: Porcentaje de la Disponibilidad de Porcentaje de Crédito del Cargo Mensual Servicio Web por Mes Natural Inferior a 100% pero superior a 99,0% 25 Inferior a 99,0% pero superior a 98,0% 50 Inferior a 98% 100 Terminación del Servicio a criterio del Cliente. En el caso de que se termine el Servicio, dicha terminación será la única y exclusiva compensación respecto a la disponibilidad del INTC /2008 Página 3 de 6
4 Servicio inferior a 98% en un determinado mes natural. Compensación para la Latencia Web - Si el tiempo promedio del escaneo del contenido Web calculado a lo largo de cualquier mes natural es inferior a 100%, se emitirá un crédito de acuerdo con la siguiente tabla: Porcentaje Promedio del Escaneo del Porcentaje de Crédito del Cargo Mensual Contenido Web Dentro de 100 Milisegundos Inferior a 100% pero superior a 99,0% 25 Inferior a 99,0% pero superior a 98,0% 50 Inferior a 98,0% pero superior a 97,0% 75 Inferior a 97% 100 Terminación del Servicio a criterio del Cliente. En el caso de que se termine el Servicio, dicha terminación será la única y exclusiva compensación respecto a la Latencia Web. 3.3 Web Antivirus y Web Antispyware Si el Cliente lo selecciona en un Pedido aplicable, IBM proporcionará Web Antivirus y Web Antispyware para ayudar al Cliente a detectar Virus y Spyware en solicitudes salientes y entrantes de Protocolo de Transferencia de Hipertexto ( HTTP ) y Protocolo de Transferencia de Archivos ( FTP ) sobre HTTP referentes a páginas Web y anexos. Los servicios Web Antivirus y Web Antispyware se limitan al número de usuarios especificados en el Pedido Responsabilidades de IBM Actividad 1 - Inicialización y Notificación IBM proporcionará el acceso a Web Antivirus y Web Antispyware a través de las direcciones IP desde las cuales el tráfico Web del Cliente se origina ( IPs de escaneo ). Los IPs de escaneo del Cliente se usarán para identificar su tráfico Web y para seleccionar sus valores específicos. IBM no realizará escaneos en archivos o contenido que no se originan de los IPs de escaneo del Cliente. Actividad 2 - Soporte Técnico y Contínuo Durante el periodo del contrato, IBM hará lo siguiente: a. dirigir el contenido y los archivos de HTTP externo y FTP sobre HTTP que se originan de Solicitudes (incluyendo todos los anexos, macros o ejecutables) a través de MSS for Web Security. Otros tipos de contenido enrutados por HTTP (es decir, multimedia en modalidad continua y/ o HTTPS/ SSL) también se pueden pasar a través de MSS for Web Security, pero no se les escaneará para detectar Virus o Spyware; b. escanear cada transferencia de archivo o contenido resultante de cada Solicitud. Si no se encuentran infecciones, se pasará el archivo o contenido; c. denegar el acceso del usuario a un archivo (por ejemplo: una página Web o un accesorio) en el cual se haya detectado un Virus o Spyware o que se considere imposible de escanear (con excepción del tráfico de SSL). En ese caso, IBM tratará de emitir al usuario una alerta automática acerca de la página Web infectada y d. informar al usuario y, si el Cliente lo solicita, a un administrador Web, acerca de una descarga de archivo en la cual se detectó un Virus o Spyware en las comunicaciones del Cliente por Internet Responsabilidades del Cliente El Cliente acepta lo siguiente: a. implementar y mantener los valores de configuración necesarios para dirigir el tráfico externo a través de MSS for Web Security y b. asegurar que su tráfico interno de HTTP y FTP sobre HTTP no se dirija a través de Web Antivirus y Web Antispyware. Si el servicio de Internet del Cliente exige una conexión directa y no mediante proxy, el Cliente es responsable de realizar los cambios necesarios en la infraestructura para facilitar la conexión directa Acuerdos de Nivel de Servicio La garantía del SLA descrita abajo abarca las métricas concernientes a la prestación de Web Antivirus. A menos que se declare explícitamente a continuación, no se aplican garantías adicionales de ninguna INTC /2008 Página 4 de 6
5 clase a los servicios prestados bajo esta Descripción de Servicio. Las compensaciones para el incumplimiento de las garantías del SLA están especificados en la sección intitulada Compensaciones de SLA a continuación. Las compensaciones de SLA están disponibles desde que el cliente cumpla con sus obligaciones, según se definen en esa Descripción de Servicios. Garantías del SLA Garantía de Protección Contra Virus Conocidos IBM bloqueará todos los Virus Conocidos. Este SLA sólo se aplica a la versión 2 del servicio Web Antivirus. Los sistemas del Cliente se considerarán infectados si un Virus Conocido, contenido en una transacción Web recibida a través de la versión 2 del servicio Web Antivirus, es activado en los sistemas del Cliente, ya sea automáticamente o por intervención manual. Si se detecta, pero no se impide, una transacción Web que contiene un Virus Conocido, para evitar la aplicación del SLA, IBM puede informar prontamente al Cliente y facilitar informaciones suficientes para habilitar al Cliente a identificar y suprimir el elemento. Si se evita la infección, este SLA no se aplica. Si el Cliente no actúa prontamente al recibir el anuncio de un elemento infectado con un Virus Conocido, este SLA no se aplica. IBM explorará lo máximo posible del elemento Web descargado. Tal vez no sea posible explorar elementos que están encapsulados o en túnel para fines de comunicación a través de los protocolos Web soportados (HTTP, y FTP sobre HTTP), transmitidos sobre HTTPS, comprimidos o modificados respecto a su forma original para distribución, protección de la licencia de productos, descarga o actualización o contenido que esté bajo el control directo del remitente (por ejemplo: elementos protegidos por contraseña o cifrados). Esos elementos y/ o anexos no están incluidos en este SLA. Compensaciones de SLA Compensación para la Protección Contra Virus Conocidos Si los sistemas del Cliente están infectados por un o más Virus en un único mes natural durante el periodo del contrato, IBM emitirá un crédito para lo siguiente (el que sea menor): (i) 100% del cargo mensual del servicio Web Antivirus o (ii) dólares de Estados Unidos (o lo equivalente en moneda local). Dicho crédito sólo se aplica si el Cliente informó a IBM e IBM confirmó y registró que se ha pasado un Virus al Cliente a través del Servicio. Esta compensación no se aplica a cualquier auto-infección intencional por parte del Cliente. 3.4 Web URL Filtering Si el Cliente lo selecciona en un Pedido aplicable, IBM proporcionará Web URL Filtering para ayudar al Cliente a denegar el acceso de los usuarios a una página Web o accesorio de acuerdo con la política de restricción de acceso del Cliente. Web URL Filtering se limita al número de usuarios especificado en el Pedido Responsabilidades de IBM Actividad 1 - Inicialización y Notificación IBM proporcionará el acceso a Web URL Filtering a través de las direcciones IP desde las cuales el tráfico Web del Cliente se origina ( IPs de escaneo ). Los IPs de escaneo del Cliente se usarán para identificar su tráfico Web y para seleccionar sus valores específicos. IBM no realizará escaneos en archivos o contenido que no se originan de los IPs de escaneo del Cliente. Actividad 2 - Soporte Técnico y Continuo Durante el periodo del contrato, IBM hará lo siguiente: a. dirigir el contenido y los archivos de HTTP externo y FTP sobre HTTP que resultan de Solicitudes (incluyendo todos los anexos, macros o ejecutables) a través de Web URL Filtering; y b. denegar el acceso a un URL, página Web o accesorio cuando la política de restricción de acceso se aplique. En ese caso, IBM tratará de emitir al usuario una alerta automática acerca de la página Web o del URL inadecuado Responsabilidades del Cliente El Cliente acepta lo siguiente: INTC /2008 Página 5 de 6
6 a. configurar Web URL Filtering para que incluya sus políticas de restricción de acceso, que deben basarse en categorías y en tipos de contenido; b. distribuir y crear sus políticas de restricción de acceso (basadas tanto en categorías como en tipos de contenido); c. implementar y mantener los valores de configuración necesarios para dirigir el tráfico externo a través de Web URL Filtering y d. asegurar que su tráfico interno de HTTP y FTP sobre HTTP no se dirija a través de Web URL Filtering. Si el servicio de Internet del Cliente exige una conexión directa y no mediante proxy, el Cliente es responsable de realizar los cambios necesarios en la infraestructura para facilitar la conexión directa. 4. Declaración de Limitación de Responsabilidad/ Garantía El Cliente comprende y acepta que IBM no ofrece ninguna garantía, expresa o implícita, ni asume ninguna responsabilidad jurídica por la exactitud, integridad o utilidad de cualquier información facilitada como parte del Servicio. 5. Otros Términos y Condiciones IBM se reserva el derecho de modificar los términos de esta Descripción de Servicio en cualquier momento. Si dicha modificación reduce el ámbito o nivel del Servicio que se está prestando (por ejemplo: eliminación de un Servicio prestado anteriormente o aumento del tiempo de Respuesta a Incidentes), IBM proporcionará un anuncio con por lo menos 30 días de antelación a través del portal Web IBM u otros medios electrónicos. INTC /2008 Página 6 de 6
Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )
Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad
Más detallesServicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central
Datos técnicos Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central Servicios HP Ventajas del servicio Ayuda a permitir que sus recursos de TI se concentren en
Más detallesTérminos y condiciones de uso Solicitud y pago de Certificados electrónicos
Términos y condiciones de uso Solicitud y pago de Certificados electrónicos ESTOS TÉRMINOS Y CONDICIONES DE USO EMITIDOS POR LA CÁMARA DE COMERCIO DE BOGOTA, EN ADELANTE CCB, TIENEN CARÁCTER OBLIGATORIO
Más detallesServicios IBM de Seguridad Administrada para Correo Electrónico Seguro ( IBM Managed Security Services for Security )
Descripción del servicio Servicios IBM de Seguridad Administrada para Correo Electrónico Seguro ( IBM Managed Security Services for E-mail Security ) 1. Alcance de los servicios El Servicio IBM de Seguridad
Más detallesPolítica de Privacidad de Younique
Política de Privacidad de Younique Introducción YQ Products Mex, S. de R.L. de C.V., una empresa organizada bajo las leyes de México (denominada aquí como "Younique Mexico", "nosotros" y "nuestro") entiende
Más detallesSAP Hybris Commerce, edición cloud y SAP Hybris Commerce, edición cloud Edge. Términos y Condiciones Adicionales
SAP Hybris Commerce, edición cloud y SAP Hybris Commerce, edición cloud Edge Términos y Condiciones Adicionales Los siguientes términos y condiciones adicionales (el "Acuerdo Complementario") forman parte
Más detallesESET SMART SECURITY CONTACT CENTER LINEA 177
ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para
Más detallesANEXO 1 - FORMATO DE VINCULACIÓN CITIBUSINESS ONLINE
ANEXO 1 - FORMATO DE VINCULACIÓN CITIBUSINESS ONLINE Información de la empresa Razón Social: Nit: Dirección: Representante legal ó persona de contacto 1 Primer Nombre Segundo Nombre Primer Apellido Segundo
Más detallesAlcance y descripción del servicio. Creador Web IPLAN
Alcance y descripción del servicio Creador Web IPLAN 1. Introducción. Nuestra solución de Creador Web IPLAN, ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando la
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesIndicaciones sobre protección de datos para la participación en HUGO BOSS EXPERIENCE ESPAÑA. (Versión: 11/04/2016)
Indicaciones sobre protección de datos para la participación en HUGO BOSS EXPERIENCE ESPAÑA (Versión: 11/04/2016) Para HUGO BOSS es muy importante proteger sus datos de carácter personal y los recopila,
Más detallesGuía de implementación para el cliente sobre inicio de sesión único de Office Versión 1.0
Guía de implementación para el cliente sobre inicio de sesión único de Office 365 2016-12-08 Versión 1.0 TABLA DE CONTENIDOS Introducción... 1 Introducción... 1 Objetivo... 1 Requisitos... 1 Términos y
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesInstalación e implementación de Microsoft Dynamics CRM 2011
80385A Instalación e implementación de Microsoft Dynamics CRM 2011 Fabricante: Microsoft Grupo: Profesionales De TI Subgrupo: Microsoft Dynamics CRM 2011 Formación: Presencial Horas: 10 Introducción Este
Más detallesSOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO DE ORACLE
SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO DE ORACLE El presente anexo incorpora por referencia los términos de su orden de Soporte Prioritario de Oracle (Oracle Priority Support) para versiones
Más detallesUsted tendrá disponible en todo momento esta política de privacidad en nuestro sitio web
3. Política de Privacidad general para Empleados La confidencialidad y debida protección de la información personal confiada a AC Nielsen de Colombia. (En adelante NIELSEN ) es de máxima importancia. NIELSEN
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesDocumentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS
Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Datos de Control Proyecto: Sistemas Entidad de destino: Uso Interno
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
Más detallesCómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
Más detallesInstalación y configuración de Windows 10
Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para
Más detallesSEGURIDAD INFORMÁTICA
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,
Más detallesMOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
Más detallesManual de Instrucción para el usuario del sistema de TELE-MAPA
Manual de Instrucción para el usuario del sistema de TELE-MAPA 1 Índice Índice 2 Introducción... 2 1. PIT Mobile MAPA.. 2 2. Verificar Conexión. 4 3. Descargar de dispositivo. 5 4. Enviar Exámenes. 10
Más detallesManual LiveBox CLIENT DESKTOP (WINDOWS)
2014 Manual LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad
Más detallesPolítica de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Más detallesGuía de inicio rápido de CitiManager Titulares de tarjetas
Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares
Más detallesManual de Usuario Perfil Proveedor
Manual de Usuario Perfil Proveedor Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS TÉCNICOS...4 3. AUTENTICACIÓN AL PORTAL FACTURAS NEGOCIABLES - USUARIO PROVEEDOR...5 4. CONSULTAS DE FACTURAS NEGOCIABLES...
Más detallesBOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016
BOLETÍN INFORMATIVO No. 025 Bogotá D.C., octubre 21 de 2016 La BVC informa que con base en la actualización del correo corporativo se ha presentado un cambio en el sistema que provee la solución tecnológica
Más detallesOmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7
OmniTouch 8400 Instant Communications Suite My Instant Communicator para Microsoft Outlook Guía del usuario Versión 6.7 8AL 90243ESAD ed01 Sept 2012 Índice 1 MY INSTANT COMMUNICATOR PARA MICROSOFT OUTLOOK...
Más detallesMODULO DE CONFIGURACIÓN
MODULO DE CONFIGURACIÓN En este módulo se registran las tablas de configuración del Sistema, personalizando las opciones de acuerdo a cada compañía, a continuación mostraremos las opciones de cada botón
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detallesPolíticas Ventas en Línea
Políticas Ventas en Línea Introducción Los lineamientos que a continuación se detallan componen las Políticas correspondientes a las Ventas en Línea desde el sitio de compras en Internet de CONTPAQi. Los
Más detallesPara entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Más detallesEnlace al documento: Consultation paper on draft Regulatory Technical Standards on European Electronic Access Point.
Documento a consulta de ESMA sobre el proyecto de normas técnicas de regulación del Punto de Acceso Electrónico Europeo. (Consultation paper on draft Regulatory Technical Standards on European Electronic
Más detallesGabriel Montañés León
Gabriel Montañés León Problemas asociados a DHCP 1. DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión. Por tanto,
Más detallesSolicitud para transferencia de licencia de software, plan de mantenimiento o suscripción
Solicitud para transferencia de licencia de software, plan de mantenimiento o suscripción Este Formulario de Solicitud debe llenarse completamente y entregarse a Autodesk siempre que desee transferir una
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesPor favor leer los siguientes términos y condiciones en relación con el uso adecuado de este sitio web.
TÉRMINOS Y CONDICIONES DE USO Por favor leer los siguientes términos y condiciones en relación con el uso adecuado de este sitio web. Por el hecho de usar este sitio web usted está sujeto a lo establecido
Más detallesGERENCIA GENERAL DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION" Belén, INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE. Nro OEDII-GRL
GERENCIA GENERAL OFICINA CICCUTIVA DE "ANO DE' "A"DIVER I DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION" 21 O C T 2016 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro 002-2016-OEDII-GRL "SUSCRIPCION
Más detallesRed Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:
Más detallesGESTIÓN DE LA SEGURIDAD DE LOS DATOS EN ARCGIS ONLINE
GESTIÓN DE LA SEGURIDAD DE LOS DATOS EN ARCGIS ONLINE Buenas prácticas y recomendaciones Resumen En el presente documento se recopila información y una serie de recomendaciones con el fin de informar y
Más detallesPOLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E
POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E CAPITULO I Disposiciones Generales CAPITULO II Del Orden y Disciplina CAPITULO
Más detalleso Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Más detallesGuía de inicio rápido de la aplicación Novell Filr 2.0 Web
Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas
Más detallesUbuntu Server HOW TO : SERVIDOR DE IMPRESORAS
Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión
Más detallesInstalación de Centos
Instalación de Centos Para iniciar la instalación de Centos 7 solo tienes que arrancar tu servidor o equipo desde el medio de instalación, ya sea desde un DVD, desde una Memoria USB o cargando el.iso la
Más detallesManual de Usuario para Proponentes
Manual de Usuario para Proponentes Sistema de Información para la Inscripción de Proponentes Puerto de Santa Marta Tabla de Contenido INTRODUCCIÓN... 2 CONVENCIONES DEL MANUAL... 3 1. ACCESO AL SISTEMA...
Más detallesDIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario
DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL
Más detallesPOLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM
POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM La Política de PayU Latam es cumplir con todas la leyes aplicables sobre protección de datos y privacidad. Este compromiso refleja el valor que le
Más detallesEscáner Designjet HD Pro. Garantía limitada
Escáner Designjet HD Pro Garantía limitada 2014 Hewlett-Packard Development Company, L.P. edición 1 Avisos legales La información contenida en este documento está sujeta a cambios sin previo aviso. Las
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesNorma primera. Autorización de los estatutos y normativa básica de funcionamiento.-
Circular 1/2007, de 26 de enero, del Banco de España, sobre información que debe rendir la Sociedad Española de Sistemas de Pago, Sociedad Anónima, y aprobación de su normativa. (BOE de 6 de febrero) La
Más detallesCurso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Más detallesPOLÍTICAS DE TRATAMIENTO PROTECCION DE DATOS PERSONALES VILLETA RESORT HOTEL LTDA.
POLÍTICAS DE TRATAMIENTO PROTECCION DE DATOS PERSONALES VILLETA RESORT HOTEL LTDA. LEY 1581 DE 2012 Y DECRETO REGLAMENTARIO 1074 DE 2015 RESPONSABLE DEL TRATAMIENTO DE DATOS NOMBRE: VILLETA RESORT HOTEL
Más detallesCONTROL DE DOCUMENTOS
CONTROL DE DOCUMENTOS INDICE 1.- OBJETIVO. 2.- ALCANCE. 3.- RESPONSABILIDADES. 4.- DEFINICIONES. 5.- MODO OPERATIVO. 6.- REFERENCIAS. 7.- REGISTROS. 8.- ANEXOS. Nota importante: El presente documento es
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
GESTIÓN DE LA DOCUMENTACIÓN Preparado por: Revisado por: Aprobado por: Director de Calidad Director de Calidad Gerente Firmado: Fecha: Firmado: Fecha: Firmado: Fecha: 1. ÍNDICE Nº. DESCRIPCIÓN PÁGINA 1
Más detallesAPLICACIÓ WEB PARA LA GESTIÓ COMERCIAL DE LAS PROMOCIO ES I MOBILIARIAS. (Anexo I: Toma de requisitos)
APLICACIÓ WEB PARA LA GESTIÓ COMERCIAL DE LAS PROMOCIO ES I MOBILIARIAS (Anexo I: ) Índice Análisis de Requisitos... 3 Promociones... 3 Tarifas... 5 Comercialización... 6 Localización... 8 Seguridad...
Más detallesMICROSOFT OUTLOOK 2010
CONFIGURACIÓN DE UNA CUENTA DE E MAIL EN EL CLIENTE DE CORREO MICROSOFT OUTLOOK 2010 Para poder enviar y recibir mensajes de correo electrónico con Microsoft Outlook 2010, debe agregar y configurar una
Más detallesDESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)
GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)
Más detallesMS_ Enabling and Managing Office 365.
Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.
Más detallesTRANSACCIONES Y DECLARACIONES ELECTRÓNICAS
PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales
Más detallesEdad para usar DRIVE Los usuarios de DRIVE deben de tener por lo menos 18 años de edad.
Apoyo DRIVE CÓMO USAR DRIVE Cuánto cuesta DRIVE? En el caso de servicios como Seguros, Trámites Gubernamentales, Gasolina o otros no tiene costo, en el caso de estacionamientos se cobra una tarifa de $1
Más detallesDescripción y alcance del servicio AUDIOCONFERENCIA IPLAN
Descripción y alcance del servicio AUDIOCONFERENCIA IPLAN 1 Introducción El servicio de AUDIOCONFERENCIA IPLAN ofrece la posibilidad de disponer de un sala virtual para realizar conversaciones telefónicas
Más detallesUNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN
UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías
Más detallesPOLÍTICA DE PRIVACIDAD DE CASH MASTER NET MARKETING
POLÍTICA DE PRIVACIDAD DE CASH MASTER NET MARKETING Política de Privacidad de CMNET www.cashmasternet.com 1 CASH MASTER NET MARKETING vela por la privacidad de sus Representantes Independientes y sus clientes,
Más detallesSISTEMA DE CONTROL INTERNO DE GESTION PRESIDENCIAL
Página 1 de 9 SISTEMA DE CONTROL INTERNO DE GESTION 1. Descripción del Sistema Este sistema fue creado para contribuir con el seguimiento a la ejecución de los compromisos y disposiciones presidenciales,
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesSistema electrónico de Sociedades por Acciones Simplificadas (SAS)
Sistema electrónico de Sociedades por Acciones Simplificadas (SAS) Página 1 de 22 Septiembre 2016 Tabla de contenido Tema Pag. 1. Objetivo 3 2. Características y requerimientos del equipo de cómputo 4
Más detallesProblemas asociados a DHCP - Seguridad. Javier Rodríguez Granados
Problemas asociados a DHCP - Seguridad Javier Rodríguez Granados DHCP - Seguridad DHCP es un protocolo no autenticado: Cuando un usuario se conecta a una red no necesita proporcionar credenciales para
Más detallesCENTRO MÉDICO POLK MANUAL DE POLITICA Y PROCEDIMIENTO SERVICIOS FINANCIEROS PARA PACIENTES
CENTRO MÉDICO POLK MANUAL DE POLITICA Y PROCEDIMIENTO SERVICIOS FINANCIEROS PARA PACIENTES FLOYD Polk Medical Center TITULO: Política de Facturación y Colecciones PROPÓSITO: Es el objetivo de esta política
Más detallesInstalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g
Panda DesktopSecure for Linux Guía rápida de instalación Sigue los pasos de esta guía y podrás disfrutar de toda la protección que te ofrece Panda DesktopSecure for Linux. Instalación Esta es una breve
Más detallesMejoras en el IDS. Preguntas frecuentes.
Mejoras en el IDS. Preguntas frecuentes. Índice. 1. Por qué Align Technology está realizando estos cambios? 2. Durante cuánto tiempo estará fuera de servicio IDS? Pagos y opciones de ago. 1. La información
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesOracle Database 11g: Seguridad Versión 2
Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.
Más detallesManual de usuario de configuración de Navegadores para Sede Electrónica del SEPE
Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...
Más detallesCONTRATO DE PRESTACIÓN DE SERVICIOS DE FOTOGRAFÍA DEL PROGRAMA BUSINESS VIEW DE GOOGLE MAPS
PROVEEDOR DE SERVICIOS DE FOTOGRAFÍA: Dirección: Correo electrónico: Teléfono: NOMBRE DE LA EMPRESA: Dirección de la empresa: Correo electrónico: Teléfono: Fecha de la cita: Hora de la cita: De mutuo acuerdo,
Más detallesManual de Instalador DEC. Requerimientos Técnicos
Manual de Instalador DEC Requerimientos Técnicos En Lista de IPs para habilitar en la red, las cuales deben estar sin filtro de contenido Ambiente de Pruebas Ambiente Productivo 200.0.156.150 www.autentia.cl
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesVCC-HD2300/HD2300P VCC-HD2100/HD2100P
VCC-HD2300/HD2300P VCC-HD2100/HD2100P Acceder a la cámara desde el programa de navegación Componentes de la pantalla en vivo Panel de control Panel de herramientas Trabajar con la pantalla en vivo1/10
Más detallesEn México y en el mundo, HSBC. Contenido: PASOS PARA LA CONFIGURACIÓN DE LOS NAVEGADORES INTERNET EXPLORER GENERALIDADES OBJETIVO
Identificación: I-BI-04 No. Revisión: 2 INSTRUCTIVO DE CONFIGURACIÓN NAVEGADORES Fecha de Aplicación: Últimas Modificaciones: 09 Agosto 2010 1, 1.1.1,1.1.2,1.1.3,1.1.4, 1.1.5 Contenido: OBJETIVO ALCANCE
Más detallesServicio HP de migración del sistema operativo para Windows 10: In situ, Remoto y Remoto+
Ficha técnica Servicio HP de migración del sistema operativo para Windows 10: In situ, Remoto y Remoto+ Servicios de configuración e implementación de HP Ventajas del servicio Consiga una migración sin
Más detallesLINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL
LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes
Más detallesNombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil
Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesPROCEDIMIENTO PARA LA AUTORIZACIÓN DE IMPRESIÓN DE FACTURAS Y OTROS DOCUMENTOS
Gerencia de Orientación Legal y Derechos del Contribuyente PROCEDIMIENTO PARA LA AUTORIZACIÓN DE IMPRESIÓN DE FACTURAS Y OTROS DOCUMENTOS Estimado contribuyente, para la Superintendencia de Administración
Más detallesNUEVAS NORMAS DEL BCU. Circular 2244 Sistema Financiero Tercerización de servicios y tercerización de procedimientos de Debida Diligencia
Enero 2016 NUEVAS NORMAS DEL BCU Circular 2244 Sistema Financiero Tercerización de servicios y tercerización de procedimientos de Debida Diligencia - Debida Diligencia de Clientes La Circular prohíbe a
Más detallesManual de Uso Certificado GSE Microsoft Outlook. Versión 1.0
Manual de Uso Certificado GSE Microsoft Outlook Versión 1.0 Todos los derechos reservados. Bogotá. 2009 Tabla de Contenido MANUAL DE USUARIO PARA EL USO DEL PROGRAMA DE MENSAJERÍA MICROSOFT OUTLOOK CON
Más detallesSuministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF.
1 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 2 INDICE ANTECEDENTES... 3 OBJETO... 3 PRESCRIPCIONES TECNICAS... 3 ACTIVIDADES A CONSIDERAR...
Más detalles@ries: Interfaz servicios web Registro Telemático
Versión: v04r01 Fecha: 16/05/2012 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier
Más detallesNOKIA N73 CONFIGURACIÓN GPRS. Configuración WAP
NOKIA N73 CONFIGURACIÓN GPRS Configuración WAP Personal WAP Editar o Nuevo punto de acceso Nombre de conexión: Personal WAP Portador de datos: Paquete de Datos Nombre punto acceso: gprs.personal.com Nombre
Más detallesIBM Managed Security Services for E-mail Security
Descripción del Servicio IBM Managed Security Services for E-mail Security 1. Ámbito de los Servicios IBM Managed Security Services for E-mail Security (denominado MSS for E-mail Security o Servicio )
Más detallesDocumento descriptivo del Servicio de Correo Electrónico (DOCE):
Documento descriptivo del Servicio de Correo Electrónico (DOCE): Fecha: 18 Abril 2008 Prólogo: El presente documento pretende explicar cómo RACEv2 considera que se debe elaborar el Documento descriptivo
Más detallesActualizaciones de software Guía del usuario
Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso
Más detallesProcedimiento para la implementación de enlaces de telecontrol con el SCADA/EMS del CENCE
Procedimiento para la implementación de enlaces de telecontrol con el SCADA/EMS del CENCE CAPÍTULO I. GENERALIDADES 1. Campo de aplicación La normativa técnica de la ARESEP AR-NT-POASEN-2014 Planeación,
Más detallesPolítica de Privacidad
Política de Privacidad 1000 Extra Ltd SIP Building, Po Box 3010, Rue Pasteur, Port Vila, Vanuatu 1000 Extra Ltd, (Trading name 1000 Extra) registered by the Vanuatu Financial Services Commission (17907)
Más detallesCURSO: INTERPRETACIÓN NORMA ISO
MÓDULO 2: REQUISITOS DEL SISTEMA DE GESTIÓN DE CALIDAD Una institución como la debe establecer, documentar, implementar y mantener un SGC y mejorar continuamente su eficacia. Por eso, cuando se habla que
Más detallesMejoras en el IDS. Preguntas frecuentes.
Mejoras en el IDS. Preguntas frecuentes. Índice. 1. Por qué Align Technology está realizando estos cambios? 2. Durante cuánto tiempo estará fuera de servicio IDS? Pagos y opciones de ago. 1. La información
Más detallesGuía de Instalación. Gaia Sofware Teléfono
Guía de Instalación Gaia Sofware 2.013 - Teléfono 965 671 826 - soporte@gaia-soft.com Guía de Instalación Productor Aluminio Este documento explica a el proceso de instalación de la aplicación Productor,
Más detallesNombre de la Empresa LISTA DE COMPROBACIÓN ISO 9001:2008 FO-SGC Página 1 de 19 Revisión nº: 0 Fecha (dd/mm/aaaa):
Página 1 de 19 Fecha Auditoria (dd/mm/aaaa) Auditoría nº Auditado SISTEMA DE GESTIÓN DE LA 4 CALIDAD 4.1 Requisitos generales Se encuentran identificados los procesos del sistema? Se identifican y controlan
Más detallesManual LiveBox APPLICACIÓN IOS FLAVIA.
2014 Manual LiveBox APPLICACIÓN IOS FLAVIA http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita
Más detalles