IBM Managed Security Services for Web Security

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IBM Managed Security Services for Web Security"

Transcripción

1 Descripción del Servicio 1. Ámbito de los Servicios IBM Managed Security Services for Web Security IBM Managed Security Services for Web Security (denominado MSS for Web Security o Servicio ) puede incluir: a. Servicios de Web Antivirus y Web Antispyware para ayudar al Cliente a detectar Virus y Spyware en respuesta a las solicitudes de páginas Web y anexos emitidos por los usuarios del Cliente y/ o b. Servicio Web URL para ayudar a impedir el acceso, por parte de los usuarios del Cliente, a ciertos anexos o páginas Web (de acuerdo con la política de restricción de acceso del Cliente). El servicio MSS for Web Security se destina a ayudar al Cliente a hacer cumplir una política adecuada de uso de la computadora. Los detalles del pedido del Cliente (por ejemplo: los servicios necesarios, el período de contrato y los costos) se especificarán en un Pedido. Las definiciones de la terminología específica del Servicio se encuentran en 2. Definiciones Clúster de Torres Designado un clúster de torres (dos, como mínimo) designado para prestar el servicio MSS for Web Security al Cliente. Virus Conocido un Virus respecto al cual, en el momento que IBM recibe el contenido: (i) los escáneres de terceros usados por IBM ya pusieron a disposición del público una firma por como mínimo una hora para configuración o (ii) está incluido en la "Wild List" mantenida en e identificado como "In the wild" por, como mínimo, dos participantes de la lista. Mantenimiento Planificado periodos de mantenimiento que producen trastorno en los servicios debido a la indisponibilidad del Clúster de Torres Designado. Se le informará al Cliente acerca de dicho mantenimiento con por lo menos cinco días de antecedencia. El Mantenimiento Planificado no debe exceder más de ocho horas por mes natural y no se realizará durante el horario comercial local del Cliente. Solicitud una solicitud de contenido Web (como una página Web) realizada por un usuario a través de un navegador Web o herramienta HTTP semejante, desde cualquier servidor Web conectado a Internet. Spyware software o herramientas que reúnen informaciones secretamente (normalmente acerca de la actividad de usuarios o sistemas), sin el conocimiento o permiso del usuario o de la organización. Virus código de programa que se fija en un archivo o memoria, infecta otros archivos o áreas de memoria y ejecuta sin autorización. Latencia Web tiempo medido desde el momento que IBM recibe el contenido hasta el punto del intento de transmisión del contenido. Disponibilidad de Servicios Web la disponibilidad de los Servicios Web para aceptar las solicitudes de salida de la Web del Cliente. 3. MSS for Web Security 3.1 Coordinación del MSS for Web Security Responsabilidades de IBM IBM proporcionará un ingeniero de despliegue que será el punto focal de IBM durante la fase de inicialización y notificación del servicio MSS for Web Security. El ingeniero de despliegue hará lo siguiente: a. proporcionarle a usted un perfil de cliente que el Cliente debe rellenar antes que IBM preste el servicio MSS for Web Security; b. revisar esta Descripción de Servicio y todos los documentos asociados junto con el Punto de Contacto del Cliente; c. coordinar y gestionar las actividades técnicas del personal asignado de IBM y INTC /2008 Página 1 de 6

2 d. establecer y mantener comunicaciones a través del Punto de Contacto del Cliente durante la fase de inicialización y notificación de MSS for Web Security Responsabilidades del Punto de Contacto al Cliente Antes del inicio de MSS for Web Security, el Cliente designará a una persona (denominada "Punto de Contacto del Cliente"), a la cual se dirigirán todas las comunicaciones relacionadas con MSS for Web Security y que tendrá autoridad para actuar en nombre del Cliente en todos los asuntos concernientes al Servicio. El Punto de Contacto del Cliente hará lo siguiente: a. rellenar y devolver el perfil del cliente a IBM dentro de diez días hábiles a partir del recibimiento; b. actuar como interfaz entre el equipo de Servicio de IBM y todos los departamentos del Cliente que participan en MSS for Web Security, como también todos los proveedores de terceros, incluyendo Proveedores de Servicios de Internet ( ISPs ) y firmas de alojamiento de contenido usados por el Cliente para implementar su presencia en Internet; c. obtener y facilitar informaciones, datos, permisos, decisiones y aprobaciones aplicables según IBM lo requiera para prestar el Servicio, dentro de dos días hábiles a partir de la solicitud de IBM y d. ayudar a resolver los problemas del Servicio y escalarlos dentro de la organización del Cliente según sea necesario Responsabilidades Generales del Cliente El desempeño del servicio MSS for Web Security por parte de IBM depende del cumplimiento de esas responsabilidades generales del Cliente. El Cliente acepta lo siguiente: a. proporcionar todo el software y los equipos necesarios y pagar los cargo de comunicación para acceder al portal Web de IBM Web o cualquier otra herramienta Web necesaria para la prestación del Servicio; b. poner a disposición un personal adecuado para ayudar a IBM en el cumplimiento de las responsabilidades de IBM; c. permitir que IBM divulgue este documento y el Pedido asociado a sus subcontratistas, en el contexto del Servicio a prestar de acuerdo con este documento; d. ser responsable del contenido de cualquier base de datos, la selección e implementación de controles en su acceso y uso, backup y recuperación y la seguridad de los datos almacenados. Esa seguridad también incluye todos los procedimientos necesarios para proteger la integridad y seguridad del software y de los datos usados en el Servicio contra el acceso por parte de personas no autorizadas y e. ser responsable de la identificación e interpretación de cualquier ley, reglamento y estatuto aplicable que afecte los datos y software ya existentes del Cliente a los cuales IBM tendrá acceso durante la prestación del Servicio. El Cliente es responsable de garantizar que los datos y el software cumplan con los requisitos de dichas leyes, reglamentos y estatutos. 3.2 Servicios Generales Responsabilidades de IBM IBM: a. proporcionará al Cliente el acceso mediante contraseña a una herramienta patentada de gestión y emisión de informes basada en para permitir que el Cliente vea datos y estadísticas del uso del Servicio. Esta herramienta también ofrece varios recursos de configuración y gestión; b. prestará el Servicio 24 horas al día, 7 días a la semana; c. proporcionará acceso al software, como proxy en el cliente y una herramienta de sincronización de Lightweight Directory Access Protocol ( LDAP ) que puede ser necesaria en algunos recursos del Servicio; d. prestará el soporte técnico del Servicio 24 horas al día, 7 días a la semana y e. trabajará remotamente con el Cliente 24 horas al día, 7 días a la semana para resolver problemas del Servicio Responsabilidades del Cliente El Cliente acepta lo siguiente: INTC /2008 Página 2 de 6

3 a. supervisar el número de usuarios e informar a IBM si el número real de usuarios excede la cantidad pedida. IBM y el Cliente trabajarán para actualizar el Pedido para que incluya los usuarios adicionales; b. administrar y mantener todo el software opcional proporcionado por IBM para respaldar el Servicio; c. proporcionar todos los datos técnicos y otras informaciones que IBM pueda solicitar razonablemente de tiempos en tiempos para que pueda prestar el Servicio al Cliente; d. mantener la seguridad de la contraseña proporcionada al Cliente para acceder a la herramienta patentada de configuración, gestión e informes basada en Internet, lo que incluye no divulgarla a ningún tercero y e. proporcionar a IBM el nombre, número de teléfono y dirección de del administrador de Web del Cliente, si el Cliente ha seleccionado esa opción en su perfil Acuerdos Generales de Nivel de Servicio Las garantías del acuerdo general de nivel de servicio ( SLA ) descritas a continuación abarcan las métricas medidas para la prestación del Servicio. A menos que se declare explícitamente a continuación, no se aplican garantías adicionales de ninguna clase a los servicios prestados bajo esta Descripción de Servicio. Las únicas compensaciones para el incumplimiento de las garantías del SLA están especificadas en la sección intitulada Compensaciones de SLA a continuación. Los niveles de Servicio no se aplican: a. hasta 30 días después de la activación del Servicio; b. si las configuraciones de sistema del Cliente no cumplen con las guías de configuración que se proporcionaron; c. durante los periodos de Mantenimiento Planificado o d. durante periodos de indisponibilidad debido a razones de fuerza mayor. Garantías del SLA General Garantía de Disponibilidad de Servicios Web - IBM mantendrá la disponibilidad del Servicio durante 100% del mes natural. La garantía de Disponibilidad de Servicios Web sólo se aplica si el host, los dispositivos de gateway o proxys del Cliente están configurados correctamente 24 horas al día, 7 días a la semana. Garantía de Latencia Web IBM entregará contenido con una latencia promedio de 100 milisegundos o menos. La garantía de Latencia Web sólo se aplica a objetos de 1 MB o menos. Se deben someter todas las solicitudes de crédito a IBM dentro de cinco días tras el final del mes en el cual elegibilidad ocurrió. La elegibilidad de crédito está sujeta a la verificación de IBM. Compensaciones de SLA General Las compensaciones de SLA están disponibles desde que el cliente cumpla son sus obligaciones, según se definen en esa Descripción de Servicios. Se emitirá un crédito como la única compensación para el incumplimiento de las garantías descritas en la sección Garantías del SLA durante cualquier mes natural. El Cliente no puede obtener más que 100% del cargo mensual en un determinado mes natural. El pago de créditos de Servicio se considerará como daños liquidados y es la única y exclusiva compensación del Cliente. Compensación para la Disponibilidad de Servicio Web - Si la Disponibilidad del Servicio Web es inferior a 100% en cualquier mes natural durante el periodo contractual, se emitirá un crédito como sigue: Porcentaje de la Disponibilidad de Porcentaje de Crédito del Cargo Mensual Servicio Web por Mes Natural Inferior a 100% pero superior a 99,0% 25 Inferior a 99,0% pero superior a 98,0% 50 Inferior a 98% 100 Terminación del Servicio a criterio del Cliente. En el caso de que se termine el Servicio, dicha terminación será la única y exclusiva compensación respecto a la disponibilidad del INTC /2008 Página 3 de 6

4 Servicio inferior a 98% en un determinado mes natural. Compensación para la Latencia Web - Si el tiempo promedio del escaneo del contenido Web calculado a lo largo de cualquier mes natural es inferior a 100%, se emitirá un crédito de acuerdo con la siguiente tabla: Porcentaje Promedio del Escaneo del Porcentaje de Crédito del Cargo Mensual Contenido Web Dentro de 100 Milisegundos Inferior a 100% pero superior a 99,0% 25 Inferior a 99,0% pero superior a 98,0% 50 Inferior a 98,0% pero superior a 97,0% 75 Inferior a 97% 100 Terminación del Servicio a criterio del Cliente. En el caso de que se termine el Servicio, dicha terminación será la única y exclusiva compensación respecto a la Latencia Web. 3.3 Web Antivirus y Web Antispyware Si el Cliente lo selecciona en un Pedido aplicable, IBM proporcionará Web Antivirus y Web Antispyware para ayudar al Cliente a detectar Virus y Spyware en solicitudes salientes y entrantes de Protocolo de Transferencia de Hipertexto ( HTTP ) y Protocolo de Transferencia de Archivos ( FTP ) sobre HTTP referentes a páginas Web y anexos. Los servicios Web Antivirus y Web Antispyware se limitan al número de usuarios especificados en el Pedido Responsabilidades de IBM Actividad 1 - Inicialización y Notificación IBM proporcionará el acceso a Web Antivirus y Web Antispyware a través de las direcciones IP desde las cuales el tráfico Web del Cliente se origina ( IPs de escaneo ). Los IPs de escaneo del Cliente se usarán para identificar su tráfico Web y para seleccionar sus valores específicos. IBM no realizará escaneos en archivos o contenido que no se originan de los IPs de escaneo del Cliente. Actividad 2 - Soporte Técnico y Contínuo Durante el periodo del contrato, IBM hará lo siguiente: a. dirigir el contenido y los archivos de HTTP externo y FTP sobre HTTP que se originan de Solicitudes (incluyendo todos los anexos, macros o ejecutables) a través de MSS for Web Security. Otros tipos de contenido enrutados por HTTP (es decir, multimedia en modalidad continua y/ o HTTPS/ SSL) también se pueden pasar a través de MSS for Web Security, pero no se les escaneará para detectar Virus o Spyware; b. escanear cada transferencia de archivo o contenido resultante de cada Solicitud. Si no se encuentran infecciones, se pasará el archivo o contenido; c. denegar el acceso del usuario a un archivo (por ejemplo: una página Web o un accesorio) en el cual se haya detectado un Virus o Spyware o que se considere imposible de escanear (con excepción del tráfico de SSL). En ese caso, IBM tratará de emitir al usuario una alerta automática acerca de la página Web infectada y d. informar al usuario y, si el Cliente lo solicita, a un administrador Web, acerca de una descarga de archivo en la cual se detectó un Virus o Spyware en las comunicaciones del Cliente por Internet Responsabilidades del Cliente El Cliente acepta lo siguiente: a. implementar y mantener los valores de configuración necesarios para dirigir el tráfico externo a través de MSS for Web Security y b. asegurar que su tráfico interno de HTTP y FTP sobre HTTP no se dirija a través de Web Antivirus y Web Antispyware. Si el servicio de Internet del Cliente exige una conexión directa y no mediante proxy, el Cliente es responsable de realizar los cambios necesarios en la infraestructura para facilitar la conexión directa Acuerdos de Nivel de Servicio La garantía del SLA descrita abajo abarca las métricas concernientes a la prestación de Web Antivirus. A menos que se declare explícitamente a continuación, no se aplican garantías adicionales de ninguna INTC /2008 Página 4 de 6

5 clase a los servicios prestados bajo esta Descripción de Servicio. Las compensaciones para el incumplimiento de las garantías del SLA están especificados en la sección intitulada Compensaciones de SLA a continuación. Las compensaciones de SLA están disponibles desde que el cliente cumpla con sus obligaciones, según se definen en esa Descripción de Servicios. Garantías del SLA Garantía de Protección Contra Virus Conocidos IBM bloqueará todos los Virus Conocidos. Este SLA sólo se aplica a la versión 2 del servicio Web Antivirus. Los sistemas del Cliente se considerarán infectados si un Virus Conocido, contenido en una transacción Web recibida a través de la versión 2 del servicio Web Antivirus, es activado en los sistemas del Cliente, ya sea automáticamente o por intervención manual. Si se detecta, pero no se impide, una transacción Web que contiene un Virus Conocido, para evitar la aplicación del SLA, IBM puede informar prontamente al Cliente y facilitar informaciones suficientes para habilitar al Cliente a identificar y suprimir el elemento. Si se evita la infección, este SLA no se aplica. Si el Cliente no actúa prontamente al recibir el anuncio de un elemento infectado con un Virus Conocido, este SLA no se aplica. IBM explorará lo máximo posible del elemento Web descargado. Tal vez no sea posible explorar elementos que están encapsulados o en túnel para fines de comunicación a través de los protocolos Web soportados (HTTP, y FTP sobre HTTP), transmitidos sobre HTTPS, comprimidos o modificados respecto a su forma original para distribución, protección de la licencia de productos, descarga o actualización o contenido que esté bajo el control directo del remitente (por ejemplo: elementos protegidos por contraseña o cifrados). Esos elementos y/ o anexos no están incluidos en este SLA. Compensaciones de SLA Compensación para la Protección Contra Virus Conocidos Si los sistemas del Cliente están infectados por un o más Virus en un único mes natural durante el periodo del contrato, IBM emitirá un crédito para lo siguiente (el que sea menor): (i) 100% del cargo mensual del servicio Web Antivirus o (ii) dólares de Estados Unidos (o lo equivalente en moneda local). Dicho crédito sólo se aplica si el Cliente informó a IBM e IBM confirmó y registró que se ha pasado un Virus al Cliente a través del Servicio. Esta compensación no se aplica a cualquier auto-infección intencional por parte del Cliente. 3.4 Web URL Filtering Si el Cliente lo selecciona en un Pedido aplicable, IBM proporcionará Web URL Filtering para ayudar al Cliente a denegar el acceso de los usuarios a una página Web o accesorio de acuerdo con la política de restricción de acceso del Cliente. Web URL Filtering se limita al número de usuarios especificado en el Pedido Responsabilidades de IBM Actividad 1 - Inicialización y Notificación IBM proporcionará el acceso a Web URL Filtering a través de las direcciones IP desde las cuales el tráfico Web del Cliente se origina ( IPs de escaneo ). Los IPs de escaneo del Cliente se usarán para identificar su tráfico Web y para seleccionar sus valores específicos. IBM no realizará escaneos en archivos o contenido que no se originan de los IPs de escaneo del Cliente. Actividad 2 - Soporte Técnico y Continuo Durante el periodo del contrato, IBM hará lo siguiente: a. dirigir el contenido y los archivos de HTTP externo y FTP sobre HTTP que resultan de Solicitudes (incluyendo todos los anexos, macros o ejecutables) a través de Web URL Filtering; y b. denegar el acceso a un URL, página Web o accesorio cuando la política de restricción de acceso se aplique. En ese caso, IBM tratará de emitir al usuario una alerta automática acerca de la página Web o del URL inadecuado Responsabilidades del Cliente El Cliente acepta lo siguiente: INTC /2008 Página 5 de 6

6 a. configurar Web URL Filtering para que incluya sus políticas de restricción de acceso, que deben basarse en categorías y en tipos de contenido; b. distribuir y crear sus políticas de restricción de acceso (basadas tanto en categorías como en tipos de contenido); c. implementar y mantener los valores de configuración necesarios para dirigir el tráfico externo a través de Web URL Filtering y d. asegurar que su tráfico interno de HTTP y FTP sobre HTTP no se dirija a través de Web URL Filtering. Si el servicio de Internet del Cliente exige una conexión directa y no mediante proxy, el Cliente es responsable de realizar los cambios necesarios en la infraestructura para facilitar la conexión directa. 4. Declaración de Limitación de Responsabilidad/ Garantía El Cliente comprende y acepta que IBM no ofrece ninguna garantía, expresa o implícita, ni asume ninguna responsabilidad jurídica por la exactitud, integridad o utilidad de cualquier información facilitada como parte del Servicio. 5. Otros Términos y Condiciones IBM se reserva el derecho de modificar los términos de esta Descripción de Servicio en cualquier momento. Si dicha modificación reduce el ámbito o nivel del Servicio que se está prestando (por ejemplo: eliminación de un Servicio prestado anteriormente o aumento del tiempo de Respuesta a Incidentes), IBM proporcionará un anuncio con por lo menos 30 días de antelación a través del portal Web IBM u otros medios electrónicos. INTC /2008 Página 6 de 6

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central

Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central Datos técnicos Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central Servicios HP Ventajas del servicio Ayuda a permitir que sus recursos de TI se concentren en

Más detalles

Términos y condiciones de uso Solicitud y pago de Certificados electrónicos

Términos y condiciones de uso Solicitud y pago de Certificados electrónicos Términos y condiciones de uso Solicitud y pago de Certificados electrónicos ESTOS TÉRMINOS Y CONDICIONES DE USO EMITIDOS POR LA CÁMARA DE COMERCIO DE BOGOTA, EN ADELANTE CCB, TIENEN CARÁCTER OBLIGATORIO

Más detalles

Servicios IBM de Seguridad Administrada para Correo Electrónico Seguro ( IBM Managed Security Services for Security )

Servicios IBM de Seguridad Administrada para Correo Electrónico Seguro ( IBM Managed Security Services for  Security ) Descripción del servicio Servicios IBM de Seguridad Administrada para Correo Electrónico Seguro ( IBM Managed Security Services for E-mail Security ) 1. Alcance de los servicios El Servicio IBM de Seguridad

Más detalles

Política de Privacidad de Younique

Política de Privacidad de Younique Política de Privacidad de Younique Introducción YQ Products Mex, S. de R.L. de C.V., una empresa organizada bajo las leyes de México (denominada aquí como "Younique Mexico", "nosotros" y "nuestro") entiende

Más detalles

SAP Hybris Commerce, edición cloud y SAP Hybris Commerce, edición cloud Edge. Términos y Condiciones Adicionales

SAP Hybris Commerce, edición cloud y SAP Hybris Commerce, edición cloud Edge. Términos y Condiciones Adicionales SAP Hybris Commerce, edición cloud y SAP Hybris Commerce, edición cloud Edge Términos y Condiciones Adicionales Los siguientes términos y condiciones adicionales (el "Acuerdo Complementario") forman parte

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

ANEXO 1 - FORMATO DE VINCULACIÓN CITIBUSINESS ONLINE

ANEXO 1 - FORMATO DE VINCULACIÓN CITIBUSINESS ONLINE ANEXO 1 - FORMATO DE VINCULACIÓN CITIBUSINESS ONLINE Información de la empresa Razón Social: Nit: Dirección: Representante legal ó persona de contacto 1 Primer Nombre Segundo Nombre Primer Apellido Segundo

Más detalles

Alcance y descripción del servicio. Creador Web IPLAN

Alcance y descripción del servicio. Creador Web IPLAN Alcance y descripción del servicio Creador Web IPLAN 1. Introducción. Nuestra solución de Creador Web IPLAN, ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando la

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Indicaciones sobre protección de datos para la participación en HUGO BOSS EXPERIENCE ESPAÑA. (Versión: 11/04/2016)

Indicaciones sobre protección de datos para la participación en HUGO BOSS EXPERIENCE ESPAÑA. (Versión: 11/04/2016) Indicaciones sobre protección de datos para la participación en HUGO BOSS EXPERIENCE ESPAÑA (Versión: 11/04/2016) Para HUGO BOSS es muy importante proteger sus datos de carácter personal y los recopila,

Más detalles

Guía de implementación para el cliente sobre inicio de sesión único de Office Versión 1.0

Guía de implementación para el cliente sobre inicio de sesión único de Office Versión 1.0 Guía de implementación para el cliente sobre inicio de sesión único de Office 365 2016-12-08 Versión 1.0 TABLA DE CONTENIDOS Introducción... 1 Introducción... 1 Objetivo... 1 Requisitos... 1 Términos y

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Instalación e implementación de Microsoft Dynamics CRM 2011

Instalación e implementación de Microsoft Dynamics CRM 2011 80385A Instalación e implementación de Microsoft Dynamics CRM 2011 Fabricante: Microsoft Grupo: Profesionales De TI Subgrupo: Microsoft Dynamics CRM 2011 Formación: Presencial Horas: 10 Introducción Este

Más detalles

SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO DE ORACLE

SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO DE ORACLE SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO DE ORACLE El presente anexo incorpora por referencia los términos de su orden de Soporte Prioritario de Oracle (Oracle Priority Support) para versiones

Más detalles

Usted tendrá disponible en todo momento esta política de privacidad en nuestro sitio web

Usted tendrá disponible en todo momento esta política de privacidad en nuestro sitio web 3. Política de Privacidad general para Empleados La confidencialidad y debida protección de la información personal confiada a AC Nielsen de Colombia. (En adelante NIELSEN ) es de máxima importancia. NIELSEN

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Datos de Control Proyecto: Sistemas Entidad de destino: Uso Interno

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Instalación y configuración de Windows 10

Instalación y configuración de Windows 10 Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

Manual de Instrucción para el usuario del sistema de TELE-MAPA

Manual de Instrucción para el usuario del sistema de TELE-MAPA Manual de Instrucción para el usuario del sistema de TELE-MAPA 1 Índice Índice 2 Introducción... 2 1. PIT Mobile MAPA.. 2 2. Verificar Conexión. 4 3. Descargar de dispositivo. 5 4. Enviar Exámenes. 10

Más detalles

Manual LiveBox CLIENT DESKTOP (WINDOWS)

Manual LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manual LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

Guía de inicio rápido de CitiManager Titulares de tarjetas

Guía de inicio rápido de CitiManager Titulares de tarjetas Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares

Más detalles

Manual de Usuario Perfil Proveedor

Manual de Usuario Perfil Proveedor Manual de Usuario Perfil Proveedor Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS TÉCNICOS...4 3. AUTENTICACIÓN AL PORTAL FACTURAS NEGOCIABLES - USUARIO PROVEEDOR...5 4. CONSULTAS DE FACTURAS NEGOCIABLES...

Más detalles

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016 BOLETÍN INFORMATIVO No. 025 Bogotá D.C., octubre 21 de 2016 La BVC informa que con base en la actualización del correo corporativo se ha presentado un cambio en el sistema que provee la solución tecnológica

Más detalles

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7 OmniTouch 8400 Instant Communications Suite My Instant Communicator para Microsoft Outlook Guía del usuario Versión 6.7 8AL 90243ESAD ed01 Sept 2012 Índice 1 MY INSTANT COMMUNICATOR PARA MICROSOFT OUTLOOK...

Más detalles

MODULO DE CONFIGURACIÓN

MODULO DE CONFIGURACIÓN MODULO DE CONFIGURACIÓN En este módulo se registran las tablas de configuración del Sistema, personalizando las opciones de acuerdo a cada compañía, a continuación mostraremos las opciones de cada botón

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

Políticas Ventas en Línea

Políticas Ventas en Línea Políticas Ventas en Línea Introducción Los lineamientos que a continuación se detallan componen las Políticas correspondientes a las Ventas en Línea desde el sitio de compras en Internet de CONTPAQi. Los

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Enlace al documento: Consultation paper on draft Regulatory Technical Standards on European Electronic Access Point.

Enlace al documento: Consultation paper on draft Regulatory Technical Standards on European Electronic Access Point. Documento a consulta de ESMA sobre el proyecto de normas técnicas de regulación del Punto de Acceso Electrónico Europeo. (Consultation paper on draft Regulatory Technical Standards on European Electronic

Más detalles

Gabriel Montañés León

Gabriel Montañés León Gabriel Montañés León Problemas asociados a DHCP 1. DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión. Por tanto,

Más detalles

Solicitud para transferencia de licencia de software, plan de mantenimiento o suscripción

Solicitud para transferencia de licencia de software, plan de mantenimiento o suscripción Solicitud para transferencia de licencia de software, plan de mantenimiento o suscripción Este Formulario de Solicitud debe llenarse completamente y entregarse a Autodesk siempre que desee transferir una

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

Por favor leer los siguientes términos y condiciones en relación con el uso adecuado de este sitio web.

Por favor leer los siguientes términos y condiciones en relación con el uso adecuado de este sitio web. TÉRMINOS Y CONDICIONES DE USO Por favor leer los siguientes términos y condiciones en relación con el uso adecuado de este sitio web. Por el hecho de usar este sitio web usted está sujeto a lo establecido

Más detalles

GERENCIA GENERAL DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION" Belén, INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE. Nro OEDII-GRL

GERENCIA GENERAL DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION Belén, INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE. Nro OEDII-GRL GERENCIA GENERAL OFICINA CICCUTIVA DE "ANO DE' "A"DIVER I DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION" 21 O C T 2016 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro 002-2016-OEDII-GRL "SUSCRIPCION

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:

Más detalles

GESTIÓN DE LA SEGURIDAD DE LOS DATOS EN ARCGIS ONLINE

GESTIÓN DE LA SEGURIDAD DE LOS DATOS EN ARCGIS ONLINE GESTIÓN DE LA SEGURIDAD DE LOS DATOS EN ARCGIS ONLINE Buenas prácticas y recomendaciones Resumen En el presente documento se recopila información y una serie de recomendaciones con el fin de informar y

Más detalles

POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E

POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E POLÍTICAS DE USO DEL EQUIPO DE CÓMPUTO DEL COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE GUANAJUATO I N D I C E CAPITULO I Disposiciones Generales CAPITULO II Del Orden y Disciplina CAPITULO

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

Instalación de Centos

Instalación de Centos Instalación de Centos Para iniciar la instalación de Centos 7 solo tienes que arrancar tu servidor o equipo desde el medio de instalación, ya sea desde un DVD, desde una Memoria USB o cargando el.iso la

Más detalles

Manual de Usuario para Proponentes

Manual de Usuario para Proponentes Manual de Usuario para Proponentes Sistema de Información para la Inscripción de Proponentes Puerto de Santa Marta Tabla de Contenido INTRODUCCIÓN... 2 CONVENCIONES DEL MANUAL... 3 1. ACCESO AL SISTEMA...

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL

Más detalles

POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM

POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM La Política de PayU Latam es cumplir con todas la leyes aplicables sobre protección de datos y privacidad. Este compromiso refleja el valor que le

Más detalles

Escáner Designjet HD Pro. Garantía limitada

Escáner Designjet HD Pro. Garantía limitada Escáner Designjet HD Pro Garantía limitada 2014 Hewlett-Packard Development Company, L.P. edición 1 Avisos legales La información contenida en este documento está sujeta a cambios sin previo aviso. Las

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Norma primera. Autorización de los estatutos y normativa básica de funcionamiento.-

Norma primera. Autorización de los estatutos y normativa básica de funcionamiento.- Circular 1/2007, de 26 de enero, del Banco de España, sobre información que debe rendir la Sociedad Española de Sistemas de Pago, Sociedad Anónima, y aprobación de su normativa. (BOE de 6 de febrero) La

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

POLÍTICAS DE TRATAMIENTO PROTECCION DE DATOS PERSONALES VILLETA RESORT HOTEL LTDA.

POLÍTICAS DE TRATAMIENTO PROTECCION DE DATOS PERSONALES VILLETA RESORT HOTEL LTDA. POLÍTICAS DE TRATAMIENTO PROTECCION DE DATOS PERSONALES VILLETA RESORT HOTEL LTDA. LEY 1581 DE 2012 Y DECRETO REGLAMENTARIO 1074 DE 2015 RESPONSABLE DEL TRATAMIENTO DE DATOS NOMBRE: VILLETA RESORT HOTEL

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS CONTROL DE DOCUMENTOS INDICE 1.- OBJETIVO. 2.- ALCANCE. 3.- RESPONSABILIDADES. 4.- DEFINICIONES. 5.- MODO OPERATIVO. 6.- REFERENCIAS. 7.- REGISTROS. 8.- ANEXOS. Nota importante: El presente documento es

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN GESTIÓN DE LA DOCUMENTACIÓN Preparado por: Revisado por: Aprobado por: Director de Calidad Director de Calidad Gerente Firmado: Fecha: Firmado: Fecha: Firmado: Fecha: 1. ÍNDICE Nº. DESCRIPCIÓN PÁGINA 1

Más detalles

APLICACIÓ WEB PARA LA GESTIÓ COMERCIAL DE LAS PROMOCIO ES I MOBILIARIAS. (Anexo I: Toma de requisitos)

APLICACIÓ WEB PARA LA GESTIÓ COMERCIAL DE LAS PROMOCIO ES I MOBILIARIAS. (Anexo I: Toma de requisitos) APLICACIÓ WEB PARA LA GESTIÓ COMERCIAL DE LAS PROMOCIO ES I MOBILIARIAS (Anexo I: ) Índice Análisis de Requisitos... 3 Promociones... 3 Tarifas... 5 Comercialización... 6 Localización... 8 Seguridad...

Más detalles

MICROSOFT OUTLOOK 2010

MICROSOFT OUTLOOK 2010 CONFIGURACIÓN DE UNA CUENTA DE E MAIL EN EL CLIENTE DE CORREO MICROSOFT OUTLOOK 2010 Para poder enviar y recibir mensajes de correo electrónico con Microsoft Outlook 2010, debe agregar y configurar una

Más detalles

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL) GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)

Más detalles

MS_ Enabling and Managing Office 365.

MS_ Enabling and Managing Office 365. Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales

Más detalles

Edad para usar DRIVE Los usuarios de DRIVE deben de tener por lo menos 18 años de edad.

Edad para usar DRIVE Los usuarios de DRIVE deben de tener por lo menos 18 años de edad. Apoyo DRIVE CÓMO USAR DRIVE Cuánto cuesta DRIVE? En el caso de servicios como Seguros, Trámites Gubernamentales, Gasolina o otros no tiene costo, en el caso de estacionamientos se cobra una tarifa de $1

Más detalles

Descripción y alcance del servicio AUDIOCONFERENCIA IPLAN

Descripción y alcance del servicio AUDIOCONFERENCIA IPLAN Descripción y alcance del servicio AUDIOCONFERENCIA IPLAN 1 Introducción El servicio de AUDIOCONFERENCIA IPLAN ofrece la posibilidad de disponer de un sala virtual para realizar conversaciones telefónicas

Más detalles

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías

Más detalles

POLÍTICA DE PRIVACIDAD DE CASH MASTER NET MARKETING

POLÍTICA DE PRIVACIDAD DE CASH MASTER NET MARKETING POLÍTICA DE PRIVACIDAD DE CASH MASTER NET MARKETING Política de Privacidad de CMNET www.cashmasternet.com 1 CASH MASTER NET MARKETING vela por la privacidad de sus Representantes Independientes y sus clientes,

Más detalles

SISTEMA DE CONTROL INTERNO DE GESTION PRESIDENCIAL

SISTEMA DE CONTROL INTERNO DE GESTION PRESIDENCIAL Página 1 de 9 SISTEMA DE CONTROL INTERNO DE GESTION 1. Descripción del Sistema Este sistema fue creado para contribuir con el seguimiento a la ejecución de los compromisos y disposiciones presidenciales,

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Sistema electrónico de Sociedades por Acciones Simplificadas (SAS)

Sistema electrónico de Sociedades por Acciones Simplificadas (SAS) Sistema electrónico de Sociedades por Acciones Simplificadas (SAS) Página 1 de 22 Septiembre 2016 Tabla de contenido Tema Pag. 1. Objetivo 3 2. Características y requerimientos del equipo de cómputo 4

Más detalles

Problemas asociados a DHCP - Seguridad. Javier Rodríguez Granados

Problemas asociados a DHCP - Seguridad. Javier Rodríguez Granados Problemas asociados a DHCP - Seguridad Javier Rodríguez Granados DHCP - Seguridad DHCP es un protocolo no autenticado: Cuando un usuario se conecta a una red no necesita proporcionar credenciales para

Más detalles

CENTRO MÉDICO POLK MANUAL DE POLITICA Y PROCEDIMIENTO SERVICIOS FINANCIEROS PARA PACIENTES

CENTRO MÉDICO POLK MANUAL DE POLITICA Y PROCEDIMIENTO SERVICIOS FINANCIEROS PARA PACIENTES CENTRO MÉDICO POLK MANUAL DE POLITICA Y PROCEDIMIENTO SERVICIOS FINANCIEROS PARA PACIENTES FLOYD Polk Medical Center TITULO: Política de Facturación y Colecciones PROPÓSITO: Es el objetivo de esta política

Más detalles

Instalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g

Instalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g Panda DesktopSecure for Linux Guía rápida de instalación Sigue los pasos de esta guía y podrás disfrutar de toda la protección que te ofrece Panda DesktopSecure for Linux. Instalación Esta es una breve

Más detalles

Mejoras en el IDS. Preguntas frecuentes.

Mejoras en el IDS. Preguntas frecuentes. Mejoras en el IDS. Preguntas frecuentes. Índice. 1. Por qué Align Technology está realizando estos cambios? 2. Durante cuánto tiempo estará fuera de servicio IDS? Pagos y opciones de ago. 1. La información

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Oracle Database 11g: Seguridad Versión 2

Oracle Database 11g: Seguridad Versión 2 Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.

Más detalles

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS DE FOTOGRAFÍA DEL PROGRAMA BUSINESS VIEW DE GOOGLE MAPS

CONTRATO DE PRESTACIÓN DE SERVICIOS DE FOTOGRAFÍA DEL PROGRAMA BUSINESS VIEW DE GOOGLE MAPS PROVEEDOR DE SERVICIOS DE FOTOGRAFÍA: Dirección: Correo electrónico: Teléfono: NOMBRE DE LA EMPRESA: Dirección de la empresa: Correo electrónico: Teléfono: Fecha de la cita: Hora de la cita: De mutuo acuerdo,

Más detalles

Manual de Instalador DEC. Requerimientos Técnicos

Manual de Instalador DEC. Requerimientos Técnicos Manual de Instalador DEC Requerimientos Técnicos En Lista de IPs para habilitar en la red, las cuales deben estar sin filtro de contenido Ambiente de Pruebas Ambiente Productivo 200.0.156.150 www.autentia.cl

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

VCC-HD2300/HD2300P VCC-HD2100/HD2100P

VCC-HD2300/HD2300P VCC-HD2100/HD2100P VCC-HD2300/HD2300P VCC-HD2100/HD2100P Acceder a la cámara desde el programa de navegación Componentes de la pantalla en vivo Panel de control Panel de herramientas Trabajar con la pantalla en vivo1/10

Más detalles

En México y en el mundo, HSBC. Contenido: PASOS PARA LA CONFIGURACIÓN DE LOS NAVEGADORES INTERNET EXPLORER GENERALIDADES OBJETIVO

En México y en el mundo, HSBC. Contenido: PASOS PARA LA CONFIGURACIÓN DE LOS NAVEGADORES INTERNET EXPLORER GENERALIDADES OBJETIVO Identificación: I-BI-04 No. Revisión: 2 INSTRUCTIVO DE CONFIGURACIÓN NAVEGADORES Fecha de Aplicación: Últimas Modificaciones: 09 Agosto 2010 1, 1.1.1,1.1.2,1.1.3,1.1.4, 1.1.5 Contenido: OBJETIVO ALCANCE

Más detalles

Servicio HP de migración del sistema operativo para Windows 10: In situ, Remoto y Remoto+

Servicio HP de migración del sistema operativo para Windows 10: In situ, Remoto y Remoto+ Ficha técnica Servicio HP de migración del sistema operativo para Windows 10: In situ, Remoto y Remoto+ Servicios de configuración e implementación de HP Ventajas del servicio Consiga una migración sin

Más detalles

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes

Más detalles

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

PROCEDIMIENTO PARA LA AUTORIZACIÓN DE IMPRESIÓN DE FACTURAS Y OTROS DOCUMENTOS

PROCEDIMIENTO PARA LA AUTORIZACIÓN DE IMPRESIÓN DE FACTURAS Y OTROS DOCUMENTOS Gerencia de Orientación Legal y Derechos del Contribuyente PROCEDIMIENTO PARA LA AUTORIZACIÓN DE IMPRESIÓN DE FACTURAS Y OTROS DOCUMENTOS Estimado contribuyente, para la Superintendencia de Administración

Más detalles

NUEVAS NORMAS DEL BCU. Circular 2244 Sistema Financiero Tercerización de servicios y tercerización de procedimientos de Debida Diligencia

NUEVAS NORMAS DEL BCU. Circular 2244 Sistema Financiero Tercerización de servicios y tercerización de procedimientos de Debida Diligencia Enero 2016 NUEVAS NORMAS DEL BCU Circular 2244 Sistema Financiero Tercerización de servicios y tercerización de procedimientos de Debida Diligencia - Debida Diligencia de Clientes La Circular prohíbe a

Más detalles

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0 Manual de Uso Certificado GSE Microsoft Outlook Versión 1.0 Todos los derechos reservados. Bogotá. 2009 Tabla de Contenido MANUAL DE USUARIO PARA EL USO DEL PROGRAMA DE MENSAJERÍA MICROSOFT OUTLOOK CON

Más detalles

Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF.

Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 1 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 2 INDICE ANTECEDENTES... 3 OBJETO... 3 PRESCRIPCIONES TECNICAS... 3 ACTIVIDADES A CONSIDERAR...

Más detalles

@ries: Interfaz servicios web Registro Telemático

@ries: Interfaz servicios web Registro Telemático Versión: v04r01 Fecha: 16/05/2012 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier

Más detalles

NOKIA N73 CONFIGURACIÓN GPRS. Configuración WAP

NOKIA N73 CONFIGURACIÓN GPRS. Configuración WAP NOKIA N73 CONFIGURACIÓN GPRS Configuración WAP Personal WAP Editar o Nuevo punto de acceso Nombre de conexión: Personal WAP Portador de datos: Paquete de Datos Nombre punto acceso: gprs.personal.com Nombre

Más detalles

IBM Managed Security Services for E-mail Security

IBM Managed Security Services for E-mail Security Descripción del Servicio IBM Managed Security Services for E-mail Security 1. Ámbito de los Servicios IBM Managed Security Services for E-mail Security (denominado MSS for E-mail Security o Servicio )

Más detalles

Documento descriptivo del Servicio de Correo Electrónico (DOCE):

Documento descriptivo del Servicio de Correo Electrónico (DOCE): Documento descriptivo del Servicio de Correo Electrónico (DOCE): Fecha: 18 Abril 2008 Prólogo: El presente documento pretende explicar cómo RACEv2 considera que se debe elaborar el Documento descriptivo

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Procedimiento para la implementación de enlaces de telecontrol con el SCADA/EMS del CENCE

Procedimiento para la implementación de enlaces de telecontrol con el SCADA/EMS del CENCE Procedimiento para la implementación de enlaces de telecontrol con el SCADA/EMS del CENCE CAPÍTULO I. GENERALIDADES 1. Campo de aplicación La normativa técnica de la ARESEP AR-NT-POASEN-2014 Planeación,

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 1000 Extra Ltd SIP Building, Po Box 3010, Rue Pasteur, Port Vila, Vanuatu 1000 Extra Ltd, (Trading name 1000 Extra) registered by the Vanuatu Financial Services Commission (17907)

Más detalles

CURSO: INTERPRETACIÓN NORMA ISO

CURSO: INTERPRETACIÓN NORMA ISO MÓDULO 2: REQUISITOS DEL SISTEMA DE GESTIÓN DE CALIDAD Una institución como la debe establecer, documentar, implementar y mantener un SGC y mejorar continuamente su eficacia. Por eso, cuando se habla que

Más detalles

Mejoras en el IDS. Preguntas frecuentes.

Mejoras en el IDS. Preguntas frecuentes. Mejoras en el IDS. Preguntas frecuentes. Índice. 1. Por qué Align Technology está realizando estos cambios? 2. Durante cuánto tiempo estará fuera de servicio IDS? Pagos y opciones de ago. 1. La información

Más detalles

Guía de Instalación. Gaia Sofware Teléfono

Guía de Instalación. Gaia Sofware Teléfono Guía de Instalación Gaia Sofware 2.013 - Teléfono 965 671 826 - soporte@gaia-soft.com Guía de Instalación Productor Aluminio Este documento explica a el proceso de instalación de la aplicación Productor,

Más detalles

Nombre de la Empresa LISTA DE COMPROBACIÓN ISO 9001:2008 FO-SGC Página 1 de 19 Revisión nº: 0 Fecha (dd/mm/aaaa):

Nombre de la Empresa LISTA DE COMPROBACIÓN ISO 9001:2008 FO-SGC Página 1 de 19 Revisión nº: 0 Fecha (dd/mm/aaaa): Página 1 de 19 Fecha Auditoria (dd/mm/aaaa) Auditoría nº Auditado SISTEMA DE GESTIÓN DE LA 4 CALIDAD 4.1 Requisitos generales Se encuentran identificados los procesos del sistema? Se identifican y controlan

Más detalles

Manual LiveBox APPLICACIÓN IOS FLAVIA.

Manual LiveBox APPLICACIÓN IOS FLAVIA. 2014 Manual LiveBox APPLICACIÓN IOS FLAVIA http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita

Más detalles