Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )"

Transcripción

1 Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad Administrada para Seguridad de la Red (en idioma inglés denominado IBM Managed Security Services for Web Security y en adelante referenciado como MSS for Web Security ) puede incluir: a. Los servicios de Web Antivirus y Web Antispyware para ayudar al Cliente a detectar los Virus y el Spyware en respuesta a las Solicitudes de páginas Web y de adjuntos emitidos por los usuarios del Cliente, y/o b. Los servicios de Web URL Filtering para ayudar al Cliente a prevenir el acceso a ciertas páginas Web o adjuntos por parte de los usuarios del Cliente (de acuerdo con la política de restricción de acceso del Cliente). La intención de MSS for Web Security es ayudar al Cliente a imponer una política para un uso apropiado de las computadoras. Los detalles de la orden del Cliente (por ejemplo, los servicios que el Cliente requiere, el período contractual y los cargos) estarán especificados en la Orden. El Cliente podrá encontrar las definiciones de la terminología específica de los servicios en 2. Definiciones Cluster de Torres Designado un agrupamiento ( Cluster ) de Torres (Towers ) (mínimo dos), designado para proveerle al Cliente MSS for Web Security. Mantenimiento planificado los períodos de mantenimiento que causan una interrupción en los servicios debido a la no disponibilidad del Cluster de Torres Designado. El Cliente será notificado con un mínimo de cinco días calendarios antes de dicho mantenimiento. El Mantenimiento planificado no excederá las ocho horas por mes calendario y no se llevará a cabo durante las horas laborales. Solicitud una solicitud de un usuario del contenido de la Web (tal como una página Web) a través del navegador de la Web o de una herramienta similar de HTTP, desde cualquier servidor de la Web que esté conectado a Internet. Spyware el software o las herramientas que encubiertamente reúnen información, normalmente acerca del usuario o de la actividad del sistema, sin el conocimiento ni el consentimiento del usuario o de la organización. Virus el código de programa que se aloja en un archivo o en la memoria, infecta a otros archivos y áreas de la memoria y ejecuta sin autorización. 3. MSS for Web Security 3.1. Coordinación de MSS for Web Security Responsabilidades de IBM IBM asignará un representante técnico de despliegue que será el punto focal de IBM durante la fase de despliegue de MSS for Web Security. El representante técnico de despliegue: a. le proveerá al Cliente un perfil de los clientes, el cual el Cliente deberá completar y entregar a IBM antes de que IBM le provea el MSS for Web Security; b. revisará esta Descripción de Servicios y cualquier documento asociado a ella, con el Punto de Contacto asignado por el Cliente; c. coordinará y administrará las actividades técnicas del personal de IBM asignado, y d. establecerá y mantendrá las comunicaciones a través del Punto de Contacto del Cliente durante la fase de despliegue de MSS for Web Security. INTC /2007 Página 1 de 5

2 Responsabilidades del Punto de Contacto del Cliente Antes del inicio de MSS for Web Security, el Cliente designará a una persona (denominada Punto de Contacto del Cliente ), a quien se dirigirán todas las comunicaciones relativas a MSS for Web Security y quien tendrá la autoridad de actuar en nombre del Cliente en todos los asuntos relacionados con este documento. El Punto de Contacto del Cliente: a. completará y devolverá el perfil de los clientes a IBM dentro de los diez (10) días hábiles contados desde la fecha en la cual IBM entregó al Cliente dicho documento; b. servirá como la interfaz entre el equipo de IBM MSS for Web Security y todos los departamentos que participen en MSS for Web Security, así como también cualquier proveedor, incluyendo los Internet Service Providers ( ISPs ) y las firmas de content-hosting, que el Cliente utilice para implementar su presencia en Internet; c. obtendrá y proveerá la información, los datos, los consentimientos, las decisiones y las aprobaciones aplicables según lo requiera IBM para llevar a cabo el MSS for Web Security, dentro de los dos (2) días hábiles de una solicitud de IBM, y d. ayudará a resolver los problemas de MSS for Web Security y escalará los problemas en la organización del Cliente según sea necesario Responsabilidades generales del Cliente La ejecución del servicio MSS for Web Security por parte de IBM dependerá de que el Cliente cumpla con las responsabilidades detalladas a continuación. El Cliente acuerda: a. proveer todos los equipos y el software necesarios y pagar los cargos por las comunicaciones para acceder al portal de IBM en la Web o a cualquier otra herramienta de la Web requerida para la provisión de MSS for Web Security; b. hacer que el personal adecuado esté disponible para asistir a IBM en el cumplimiento de las responsabilidades de IBM; c. permitir que IBM haga conocer este documento y la Orden asociada a sus Subcontratistas, sin perjuicio de cualquier detalle contrario a este documento o a un convenio relacionado, en conexión con el MSS for Web Security que se realizará bajo el presente; d. ser responsable del contenido de cualquier base de datos, la selección y la implementación de los controles sobre su acceso y uso, el backup y la recuperación, y la seguridad de los datos almacenados. Esta seguridad también incluirá todo procedimiento necesario para salvaguardar la integridad y la seguridad del software y de los datos utilizados en MSS for Web Security contra el acceso por parte de personal no autorizado, y e. ser responsable de la identificación y la interpretación de cualquier ley, reglamentación y estatutos aplicables que afecten a los sistemas de aplicaciones existentes del Cliente o a los programas a los que IBM tenga acceso durante la entrega de MSS for Web Security. Es responsabilidad del Cliente asegurar que los sistemas y los programas cumplan con los requisitos de esas leyes, reglamentaciones y estatutos. 3.2 Servicios generales Responsabilidades de IBM IBM: a. le dará al Cliente el acceso con la contraseña a una herramienta patentada de informe y administración basada en Internet a fin de que pueda ver los datos y las estadísticas sobre el uso de MSS for Web Security. Esta herramienta también ofrecerá una cantidad de instalaciones de configuración y administración; b. proveerá MSS for Web Security sobre una base de veinticuatro (24) horas/día, siete (7) días/semana; c. proveerá soporte técnico para MSS for Web Security sobre una base de veinticuatro (24) horas/día, siete (7) días/semana, y d. trabajará con el Cliente para resolver los problemas relacionados con MSS for Web Security sobre una base de veinticuatro (24) horas/día, siete (7) días/semana Responsabilidades del Cliente El Cliente acuerda que: INTC /2007 Página 2 de 5

3 a. monitorearará la cantidad de usuarios. Los cambios a la cantidad de usuarios serán procesados de acuerdo con la sección Cambios de este documento; b. proveerá todos los datos técnicos y otra información que IBM pudiera solicitar, de una forma razonable y periódica, para permitirnos brindarle al Cliente MSS for Web Security; c. mantendrá la seguridad de la contraseña que le fue provista al Cliente para acceder a la herramienta patentada de configuración, administración e informe, basada en Internet, incluyendo la no divulgación a algún tercero, y d. proveerá a IBM el nombre, el número telefónico y la dirección de del administrador de la Web del Cliente, si el Cliente hubiera seleccionado esta opción en el perfil de los clientes. 3.3 Web Antivirus y Web Antispyware IBM proveerá el Web Antivirus y el Web Antispyware si el Cliente lo hubiera seleccionado en la Orden aplicable, para ayudarlo a detectar los Virus y el Spyware tanto en las Solicitudes de HTTP de Hyper Text Transfer Protocol ( HTTP ) inbound y outbound como en el File Transfer Protocol ( FTP ) para las páginas Web y los adjuntos. Los servicios de Web Antivirus y de Web Antispyware se limitan a la cantidad de usuarios especificada en la Orden Responsabilidades de IBM Actividad 1 - Inicialización y notificación IBM brindará acceso al Web Antivirus y al Web Antispyware a través de las Direcciones de IP en las que el tráfico de la Web del Cliente se origina ( IPs de escaneo ). Los IPs de escaneo del Cliente serán usadas para identificar el tráfico de la Web y seleccionar definiciones específicas del Cliente. IBM no realizará un escaneo en los archivos ni en el contenido que no se origine en IPs de escaneo del Cliente. Actividad 2 - Soporte técnico y en proceso Durante el Período Contractual, IBM: a. dirigirá HTTP externo y File Transfer Protocol ("FTP") -sobre - archivos HTTP y el contenido que se origina de Requests (incluyendo todos los anexos, macros o ejecutables) a través de MSS para Web Security. Otro contenido direccionado a través de HTTP (es decir, medios de optimización) también podrá ser pasado a través de MSS for Web Security, pero no será escaneado en busca de Virus ni de Spyware; b. escaneará cada transferencia de archivo o contenido resultante de cada Solicitud. Si no se encontrara ninguna infección, el archivo o el contenido será transferido; c. denegará el acceso de los usuarios a un archivo (por ejemplo, una página Web o un adjunto) en el que fuera detectado un Virus o un Spyware o que no pueda ser escaneado (con la excepción del tráfico de secure socket layer). En tal caso, IBM intentará mostrarle al usuario una alerta automática refiriéndose a la página Web infectada, y d. notificará al usuario y, si el Cliente lo solicita, a un administrador de la Web, acerca de la descarga de un archivo con un Virus o un Spyware en las comunicaciones de Internet del Cliente Responsabilidades del Cliente El Cliente acuerda: a. implementar y mantener las definiciones de la configuración requeridas para conducir el tráfico externo a través de los Servicios, y b. asegurar que el tráfico interno de HTTP y FTP-sobre-HTTP (por ejemplo, para la intranet corporativa) no sea conducido a través del Web Antivirus y del Web Antispyware. Cuando los servicios de Internet del Cliente ordenen una conexión directa en lugar de hacerlo a través de un proxy, será responsabilidad del Cliente realizar los cambios necesarios en su infraestructura para facilitarlo. 3.4 Web URL Filtering Si el Cliente lo hubiera seleccionado en la Orden aplicable, IBM le proveerá el Web URL Filtering para asistirlo en línea a fin de denegar el acceso de los usuarios a una página Web o a un adjunto de acuerdo con la política de restricción de acceso del Cliente. El Web URL Filtering se limita a la cantidad de usuarios especificados en la Orden. INTC /2007 Página 3 de 5

4 3.4.1 Responsabilidades de IBM Actividad 1 - Inicialización y notificación IBM brindará acceso al Web URL Filtering a través de las Direcciones de IP en las que el tráfico de la Web del Cliente se origine ( IPs de escaneo ). Los IPs de escaneo del Cliente serán usadas para identificar el tráfico de la Web y seleccionar las definiciones específicas del Cliente. IBM no realizará un escaneo en los archivos ni en el contenido que no se origine en los IPs de escaneo del Cliente Actividad 2 - Soporte técnico y en proceso Durante el Período Contractual, IBM: a. conducirá el HTTP externo y los archivos de FTP-sobre-HTTP y el contenido resultante de los Requisitos (incluyendo todos los adjuntos, las macros y los ejecutables) a través del Web URL Filtering, y b. denegará el acceso a una URL, a una página Web o a un adjunto donde se aplique una política de restricción. En tal caso, IBM intentará mostrarle al usuario una alerta automática refiriéndose a la URL o a la página Web Responsabilidades del Cliente El Cliente acuerda: a. configurar el Web URL Filtering para incluir las políticas de restricción de acceso del Cliente, las que deberán estar basadas tanto en las categorías como en los tipos de contenido; b. distribuir y desplegar las políticas del Cliente de restricción de acceso a usuarios y grupos específicos en determinados momentos; c. implementar y mantener las definiciones de la configuración requeridas para conducir el tráfico externo a través del Web URL Filtering, y d. asegurar que el tráfico interno de HTTP y FTP-sobre-HTTP (por ejemplo, para la intranet corporativa) no sea conducido a través del Web URL Filtering. Cuando los servicios de Internet del Cliente ordenen una conexión directa en lugar de hacerlo a través de un proxy, será responsabilidad del Cliente realizar los cambios necesarios en su infraestructura para facilitarlo. 4. Cambios El Cliente podrá solicitar un cambio a su MSS for Web Security mediante una notificación escrita a IBM con un mes de anticipación. IBM confirmará el cambio en una Orden revisada con cualquier ajuste aplicable a los cargos. El Cargo Total Anual no será menor que el Cargo Mínimo Anual establecido en la Orden. 5. Otros Términos y Condiciones IBM se reserva el derecho de modificar los términos de esta Descripción de Servicios, incluyendo SLAs, mediante una notificación por escrito con 30 días de anticipación. 5.1 Restricción/Garantía El Cliente comprende y acuerda en que IBM no dará ninguna garantía, expresa o implícita, ni asumirá ninguna obligación o responsabilidad legal por la precisión, la finalización o la inutilidad de cualquier información provista como parte de MSS Web Security. 5.2 Convenios del Nivel de Servicios Disposiciones generales a. Todas las solicitudes de crédito deberán ser presentadas a IBM dentro de los cinco (5) días posteriores al final del mes en el que ocurra la elegibilidad. La elegibilidad para el crédito estará sujeta a la verificación de IBM. b. Los niveles de servicios no serán aplicables: (1) hasta los treinta (30) días posteriores a la activación de MSS for Web Security; (2) si las configuraciones del sistema del Cliente no cumplieran con las pautas de configuración provistas; (3) durante los períodos del Mantenimiento Planificado; INTC /2007 Página 4 de 5

5 (4) durante los períodos de no disponibilidad debido a fuerza mayor o actos u omisiones de parte del Cliente, de IBM o de un tercero, o (5) durante cualquier período de suspensión de MSS for Web Security de acuerdo con el Convenio. c. Todos los créditos serán prorrateados por la cantidad de usuarios afectados por la degradación en los niveles de servicio. d. La responsabilidad total máxima de IBM, en cualquier mes calendario, no excederá el cien por ciento (100%) del cargo mensual estipulado en la Orden Disponibilidad Si la disponibilidad del servicio estuviera por debajo del cien por ciento (100%) en cualquier mes calendario durante el Período Contractual, el Cliente tendrá derecho al siguiente crédito: Porcentaje de disponibilidad del servicio de por mes calendario Menor que el 100% pero mayor que el 99.0% Menor que el 99.0% pero mayor que el 98.0% Menor que el 98.0% pero mayor que el 97.0% Menor que el 97.0% pero mayor que el 96.0% Menor que el 96.0% pero mayor que el 95.0% Menor que el 95% Porcentaje del crédito de cargo mensual 20% 40% 60% 80% 100% Terminación de MSS for Web Security a discreción del Cliente. Si el Cliente terminara MSS for Web Security, dicha terminación será la única y exclusiva indemnización con respecto a la disponibilidad inferior a 95% en un mes calendario dado. INTC /2007 Página 5 de 5

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Descripción general del servicio El servicio Symantec Email Data Protection.cloud ( Email DP ) es un servicio de análisis que le permite al Cliente configurar su propia estrategia de filtrado de Correo

Más detalles

IBM Managed Security Services for E-mail Security

IBM Managed Security Services for E-mail Security Descripción del Servicio IBM Managed Security Services for E-mail Security 1. Ámbito de los Servicios IBM Managed Security Services for E-mail Security (denominado MSS for E-mail Security o Servicio )

Más detalles

Servicios de Seguridad Gestionados de IBM (Computación en la Nube) hosted e-mail and Web security - express managed e-mail security

Servicios de Seguridad Gestionados de IBM (Computación en la Nube) hosted e-mail and Web security - express managed e-mail security Servicios de Seguridad Gestionados de IBM (Computación en la Nube) hosted e-mail and Web security - express managed e-mail security INTC-8581-00 07-2010 Página 1 de 16 Índice 1. Alcance de los Servicios...

Más detalles

Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select )

Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select ) Descripción de los Servicios Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select ) 1. Alcance de los Servicios El Servicio de Protección Administrada

Más detalles

Symantec Web Data Protection.cloud

Symantec Web Data Protection.cloud Descripción general del servicio El servicio Symantec Web Data Protection.cloud ( Web DP ) es un servicio de análisis que examina páginas y contenido web, y archivos adjuntos de correo web, permitiendo

Más detalles

Servicio IBM de Administración de Vulnerabilidad ( IBM Vulnerability Management Service )

Servicio IBM de Administración de Vulnerabilidad ( IBM Vulnerability Management Service ) Descripción del Servicio 1. Alcance del Servicio Servicio IBM de Administración de Vulnerabilidad ( IBM Vulnerability Management Service ) El Servicio IBM de Administración de Vulnerabilidad (en idioma

Más detalles

Descripción del Servicio

Descripción del Servicio Descripción del Servicio Servicios de Seguridad Administrada IBM para la Detección de Intrusiones en la Red y la Prevención de Intrusiones ( IBM Managed Security Services for Network Intrusion Detection

Más detalles

Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U.

Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U. Claranet Servicios Gestionados de Redes, Hosting y Aplicaciones Términos y Condiciones Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U. CONDICIONES PARTICULARES DEL SERVICIO

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

Servicios de seguridad gestionados por IBM (Computación en la nube) - Hosted Security Event and Log Management - Estándar

Servicios de seguridad gestionados por IBM (Computación en la nube) - Hosted Security Event and Log Management - Estándar Servicios de seguridad gestionados por IBM (Computación en la nube) - Hosted Security Event and Log Management - Estándar INTC-8477-00 06-2010 Página 1 de 19 Índice 1. Alcance de los servicios... 3 2.

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 Adquisición de una solución antivirus corporativa o renovación anual de licencias de la solución que posee actualmente el Servicio Nacional de

Más detalles

NORMA DE CALIDAD DEL SERVICIO DE VALOR AGREGADO DE INTERNET

NORMA DE CALIDAD DEL SERVICIO DE VALOR AGREGADO DE INTERNET NORMA DE CALIDAD DEL SERVICIO DE VALOR AGREGADO DE INTERNET PROPUESTA SUPERINTENDENCIA DE TELECOMUNICACIONES Artículo 1. Objeto CAPÍTULO I DISPOSICIONES GENERALES La presente Norma tiene por objeto establecer

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto:

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Información general sobre el servicio Dell tiene el placer de ofrecerle el servicio

Más detalles

1. DEFINICIONES ADMINISTRADOR DEL SERVICIO:

1. DEFINICIONES ADMINISTRADOR DEL SERVICIO: SEGURIDAD NEGOCIOS Los términos y condiciones que a continuación se establecen, constituyen el acuerdo bajo el cual Triara.Com, S.A. de C.V. (en lo sucesivo TRIARA) otorgará al CLIENTE el uso del servicio

Más detalles

MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER

MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER Conceptos preliminares Acceso Archivos Páginas Visitas KBytes (de datos) Páginas de entrada y de salida Código de respuesta (HTML) Página Principal

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

TÉRMINOS Y CONDICIONES PARTICULARES DEL SERVICIO CANTV TELEFONÍA IP

TÉRMINOS Y CONDICIONES PARTICULARES DEL SERVICIO CANTV TELEFONÍA IP TÉRMINOS Y CONDICIONES PARTICULARES DEL SERVICIO CANTV TELEFONÍA IP PRIMERO: PARTE GENERAL 1.1 Mediante las presentes Condiciones Particulares se establecen los términos y condiciones bajo las cuales la

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl * Copyright 2004-2008 Tom Kosse http://filezilla-project.org Esta aplicación permite

Más detalles

interrupciones posibles.

interrupciones posibles. Contrato de Web Hosting El siguiente contratoo es entre Active Spider Web Designs, a partir de este punto denominado como ASWD, y el contratante denominado como el cliente que procede a registrarse para

Más detalles

Servicios de monitoreo avanzado de redes de Dell Descripción del servicio

Servicios de monitoreo avanzado de redes de Dell Descripción del servicio de Dell Descripción del servicio 1. INTRODUCCIÓN AL ACUERDO DE SERVICIO Monitoreo avanzado de redes: las interrupciones o los problemas de rendimiento de las redes pueden generar un impacto económico significativo

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Managed Protection Services for Networks - Standard

Managed Protection Services for Networks - Standard Descripción del Servicio Managed Protection Services for Networks - Standard 1. Ámbito de los Servicios Los IBM Managed Protection Services for Networks Standard (llamados MPS for Networks Standard o Servicio

Más detalles

Anexo de Productos y Servicios de Sistemas de Seguridad de Internet de IBM

Anexo de Productos y Servicios de Sistemas de Seguridad de Internet de IBM Contrato IBM con Clientes Anexo de Productos y Servicios de Sistemas de Seguridad de Internet de IBM Este Anexo de Productos y Servicios de Sistemas de Seguridad de Internet de IBM ( Anexo ) se celebra

Más detalles

IBM Managed Security Services para Redespliegue y Reactivación del Agente

IBM Managed Security Services para Redespliegue y Reactivación del Agente Descripción de los Servicios IBM Managed Security Services para Redespliegue y Reactivación del Agente EN ADICIÓN A LOS TÉRMINOS Y CONDICIONES ESPECIFICADOS ABAJO, ESTA DESCRIPCIÓN DE SERVICIOS INCLUYE

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

PUERTO RICO TELEPHONE COMPANY, INC. Segunda Revisión - Página K-1-1 Cancela Primera Revisión - Página K-1-1

PUERTO RICO TELEPHONE COMPANY, INC. Segunda Revisión - Página K-1-1 Cancela Primera Revisión - Página K-1-1 Segunda Revisión - Página K-1-1 Cancela Primera Revisión - Página K-1-1 25.1 Aplicabilidad A LA RED TELEFÓNICA PÚBLICA Esta tarifa aplica a los Servicios Básicos de Interconexión provistos por la Compañía,

Más detalles

Términos del Servicio

Términos del Servicio Términos del Servicio Al realizar una compra de algún servicio a la red empresarial Alojame Latinoamérica, el cliente acepta expresamente y en su totalidad los acuerdos denominados "Términos del Servicio",

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO 1 CONDICIONES GENERALES El presente documento especifica los términos del acuerdo de niveles de servicio (también llamado SLA, Service Level

Más detalles

Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select

Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select INTC-8465-00 06-2010 Página 1 de 32 Índice 1. Alcance de los servicios... 4 2. Definiciones... 4

Más detalles

Una vez registrado como usuario se entienden aceptados íntegramente por usted los mismos.

Una vez registrado como usuario se entienden aceptados íntegramente por usted los mismos. INTRODUCCIÓN Los siguientes términos de uso abarcan el uso de la página de compra online D Delivery y de sus servicios ofrecidos; al utilizar nuestro sitio, usted acepta estos términos completamente siendo

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

CONTRATO PARA USO DE SERVICIOS EN LÍNEA DEL BPS

CONTRATO PARA USO DE SERVICIOS EN LÍNEA DEL BPS CONTRATO PARA USO DE SERVICIOS EN LÍNEA DEL BPS En la ciudad de..., a los... días del mes de...del año..., por una parte: el/la Sr/a. (Nombre y Apellidos)... Cédula de Identidad No...., con dirección de

Más detalles

Servicio de Protección Administrada para Servidores ( Managed Protection Services for Servers )

Servicio de Protección Administrada para Servidores ( Managed Protection Services for Servers ) Descripción de los servicios Servicio de Protección Administrada para Servidores ( Managed Protection Services for Servers ) 1. Alcance de los Servicios El Servicios de Protección Administrada para Servidores

Más detalles

anexo 2f condiciones adicionales para los servicios de internet 1. DESCRIPCIÓN DEL SERVICIO

anexo 2f condiciones adicionales para los servicios de internet 1. DESCRIPCIÓN DEL SERVICIO 1. DESCRIPCIÓN DEL SERVICIO Los Servicios de Internet de Interoute consisten en la prestación y el suministro de conectividad a Internet a través de la Red IP de Interoute. 2. DEFINICIONES Acceso Local

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Política de Soporte y Mantenimiento de IBM para productos y Servicios IBM ISS IBM Support and Maintenance Policy for IBM ISS Products and Services

Política de Soporte y Mantenimiento de IBM para productos y Servicios IBM ISS IBM Support and Maintenance Policy for IBM ISS Products and Services Documento de Política Política de Soporte y Mantenimiento de IBM para productos y Servicios IBM ISS IBM Support and Maintenance Policy for IBM ISS Products and Services IBM provee servicios de soporte

Más detalles

Acueductospr.com TÉRMINOS DE USO

Acueductospr.com TÉRMINOS DE USO Autoridad de Acueductos y Alcantarillados de Puerto Rico Estado Libre Asociado de Puerto Rico Acueductospr.com TÉRMINOS DE USO Introducción Gracias por visitar www.acueductospr.com, el Portal electrónico

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

Términos y Condiciones

Términos y Condiciones Última modificación 17 de enero de 2015 Términos y Condiciones Las Condiciones de servicio se aplican automáticamente a todos los clientes de nuestra empresa suscritos a los Servicios incluyendo la suscripción

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Los servicios prestados por SOLUCION WEB no pueden ser utilizados con fines ilícitos o en apoyo de actividades ilegales.

Los servicios prestados por SOLUCION WEB no pueden ser utilizados con fines ilícitos o en apoyo de actividades ilegales. Términos y Condiciones de Servicio de Alquiler de Hosting El presente documento servirá como Política de Uso del Servicio de Alquiler de Hosting suministrado por Héctor Mauricio Delgado Díaz en adelante

Más detalles

Protección de datos personales

Protección de datos personales Condiciones generales sobre la contratación de los servicios de CORMOS S.A. (incluyendo los servicios comercializados bajo las marcas iturno y/o iturno.com y/o iturnos y/o iturnos.com y/o i-turno.com y/o

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2013

ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2013 ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2013 Por favor, lea con atención el presente Acuerdo de Licencia antes de utilizar este programa. La aceptación del mismo atribuye la condición de usuario

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Política de Uso Aceptable del Servicio Internet de TRICOM, S.A.

Política de Uso Aceptable del Servicio Internet de TRICOM, S.A. Política de Uso Aceptable del Servicio Internet de TRICOM, S.A. APLICACIÓN En esta Política de Uso Aceptable se detallan y especifican los lineamientos y todos los actos prohibidos por TRICOM, S.A. ("TRICOM")

Más detalles

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones Aplicateca Guía Rápida Disco Virtual en Red Telefónica Soluciones Índice 1 Qué es Disco Virtual en Red?... 2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Disco Virtual en Red?... 2 1.3 Cuáles son las

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante "La

Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante La Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante "La Política" - describe cómo los servicios prestados por

Más detalles

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec)

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) Fecha: Página 1 de 13 Versión: va Revisión del Documento Rev. Fecha Autor(es) Comentarios V1 13-02-2014

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Aviso Legal. Al ingresar y utilizar este portal de Internet, cuyo nombre de dominio es

Aviso Legal. Al ingresar y utilizar este portal de Internet, cuyo nombre de dominio es Aviso Legal Al ingresar y utilizar este portal de Internet, cuyo nombre de dominio es www.spritted.com (en adelante, el Sitio), propiedad de Toro Games, SL (en lo sucesivo, TOROGAMES), el usuario acepta

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

2. ESPECIFICACIÓN DE LA OFERTA COMERCIAL.

2. ESPECIFICACIÓN DE LA OFERTA COMERCIAL. La contratación de AXTEL Lifesaver ("Producto") a través de Axtel, S.A.B. de C.V., ("AXTEL"), con domicilio ubicado en Blvd. Díaz Ordaz Km. 3.33 L.1 Col. Unidad San Pedro, San Pedro Garza García, N.L.

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2015

ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2015 ACUERDO DE LICENCIA DE USUARIO FINAL - GAMA RETAIL 2015 Por favor, lea con atención el presente Acuerdo de Licencia antes de utilizar este programa. La aceptación del mismo atribuye la condición de usuario

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

POR FAVOR LEA ESTOS TÉRMINOS Y CONDICIONES DETALLADAMENTE ANTES DE USAR ESTE SITIO WEB

POR FAVOR LEA ESTOS TÉRMINOS Y CONDICIONES DETALLADAMENTE ANTES DE USAR ESTE SITIO WEB TÉRMINOS Y CONDICIONES DE USO POR FAVOR LEA ESTOS TÉRMINOS Y CONDICIONES DETALLADAMENTE ANTES DE USAR ESTE SITIO WEB A. INTRODUCCIÓN: ESTE SITIO WEB (EL "SITIO" O "Sitio") ES PROPORCIONADO POR MAPEI S.p.A.

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

"SAP" significa la empresa SAP con la que Usted ha realizado el contrato para el Servicio.

SAP significa la empresa SAP con la que Usted ha realizado el contrato para el Servicio. Programa de nivel de Servicios para Ariba Commerce Cloud Garantía de accesibilidad al Servicio Seguridad Varios 1. Garantía de accesibilidad al Servicio a. Aplicabilidad. La Garantía de accesibilidad al

Más detalles

1.0 DEFINICIONES 1.1 "Fecha Efectiva" significa la fecha de la firma de este acuerdo.

1.0 DEFINICIONES 1.1 Fecha Efectiva significa la fecha de la firma de este acuerdo. Intel Learning Series Alliance Términos y Condiciones Los siguientes son los términos y condiciones ("Términos y Condiciones") como Los siguientes son los términos y condiciones ("Términos y Condiciones")

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Información general sobre el servicio Dell se complace en prestar el servicio de

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Licencia Libro de Obra Digital (LOD) Multimandante

Licencia Libro de Obra Digital (LOD) Multimandante Licencia Libro de Obra Digital (LOD) Libro de Obra Digital QUÉ ES EL LIBRO DE OBRA DIGITAL? Aplicación informática que facilita y contiene las comunicaciones formales (libro de obra, cartas, planos, estados

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Contrato de Socio de Negocios IBM Anexo para IBM como Subcontratista de Servicios

Contrato de Socio de Negocios IBM Anexo para IBM como Subcontratista de Servicios Contrato de Socio de Negocios IBM Anexo para IBM como Subcontratista de Servicios Estos términos prevalecen sobre y son adicionales a, o modifican el Anexo de Términos de Recomercializador o el Anexo para

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

MANUAL DE USUARIO PARA SOPORTE DE SINERGYHARD EN TIVOLI SERVICE REQUEST MANAGER. Enero de 2012

MANUAL DE USUARIO PARA SOPORTE DE SINERGYHARD EN TIVOLI SERVICE REQUEST MANAGER. Enero de 2012 MANUAL DE USUARIO PARA SOPORTE DE SINERGYHARD EN TIVOLI SERVICE REQUEST MANAGER Enero de 2012 Contenido Acceso a la herramienta... 3 Buscar soluciones... 4 Creación de Solicitud de Servicio de Usuario...

Más detalles

ANEXO A LAS SOLICITUDES DE SERVICIO INTEGRANTES DE LA CUENTA NRO - ( S.A.) REFERIDO A LAS CONDICIONES DEL SERVICIO BLACKBERRY.

ANEXO A LAS SOLICITUDES DE SERVICIO INTEGRANTES DE LA CUENTA NRO - ( S.A.) REFERIDO A LAS CONDICIONES DEL SERVICIO BLACKBERRY. ANEXO A LAS SOLICITUDES DE SERVICIO INTEGRANTES DE LA CUENTA NRO - ( S.A.) REFERIDO A LAS CONDICIONES DEL SERVICIO BLACKBERRY. 1. Objeto El objeto del presente Anexo es establecer los términos y condiciones

Más detalles

ANEXO 1 DEFINICIONES Y DESCRIPCIÓN GENERAL DE SERVICIOS

ANEXO 1 DEFINICIONES Y DESCRIPCIÓN GENERAL DE SERVICIOS SOLO SE APLICAN LAS DESCRIPCIONES DE SERVICIOS Y LOS PROGRAMAS DE CONTRATOS DE NIVEL DE SERVICIO QUE CORRESPONDAN A LOS SERVICIOS CONTRATADOS EN VIRTUD DEL ACUERDO ANEXO 1 DEFINICIONES Y DESCRIPCIÓN GENERAL

Más detalles

Políticas de Privacidad

Políticas de Privacidad Responsable de la protección de tus datos personales Políticas de Privacidad NIVEL 6 ESTUDIO, S.A. DE C.V., y/o cualquiera de sus subsidiarias y/o afiliadas (NIVEL 6), con domicilio en la calle 39 Poniente

Más detalles

CONTRATO DE SERVICIO DE PAGO DE FACTURA A TRAVES DE PAGO EXPRESS

CONTRATO DE SERVICIO DE PAGO DE FACTURA A TRAVES DE PAGO EXPRESS 1 CONTRATO DE SERVICIO DE PAGO DE FACTURA A TRAVES DE PAGO EXPRESS Banco Santander Puerto Rico provee a sus clientes el servicio electrónico de pago de factura, el cual también es conocido como Pago Express,

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

SLA, términos de contrato y soporte 2012

SLA, términos de contrato y soporte 2012 SLA, términos de contrato y soporte 2012 El presente documento detalla el nivel de SLA en los servicios que se detallan a continuación, cualquier modificación del presente SLA será comunicado al cliente

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

Comienzo de actividad como Cliente:

Comienzo de actividad como Cliente: CONDICIONES GENERALES DE CONTRATACIÓN ELECTRÓNICA DE SERVICIOS HOSTIGAL Las condiciones generales de contratación tiene el objetivo de establecer los términos que regirán la prestación de los servicios

Más detalles

Términos y Condiciones de Uso

Términos y Condiciones de Uso Términos y Condiciones de Uso Bienvenido al sitio web de Soluciones Advans, S.A. de C.V. ( ADVANS.MX ) en el sitio web http://advans.mx ( APLICACIÓN ADVANS ). Estos Términos y Condiciones de Uso rigen

Más detalles