Managed Protection Services for Networks - Standard

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Managed Protection Services for Networks - Standard"

Transcripción

1 Descripción del Servicio Managed Protection Services for Networks - Standard 1. Ámbito de los Servicios Los IBM Managed Protection Services for Networks Standard (llamados MPS for Networks Standard o Servicio ) se destinan a proporcionar una solución completa para la supervisión de red y un alto nivel de seguridad y protección contra amenazas internas y externas. El Servicio proporciona una protección administrada y alineada de los segmentos de red a través de uno de los dispositivos de Proventia MX (llamados Agentes ). El Proventia MX es un dispositivo "todo en uno" que incluye una amplia gama de funciones de seguridad. Los detalles del pedido del Cliente (por ejemplo, los servicios solicitados, el período de contrato y los cargos) se especificarán en un Pedido. Las definiciones de la terminología específica de los Servicios se encuentran en IBM soportará los siguientes dispositivos del producto, según sea aplicable: a. Sistemas de Detección y Prevención de Intrusiones (llamados IDS/IPS ) El IDS/IPS es un sistema de gestión de seguridad para computadoras y redes diseñado para recolectar y analizar información de varias áreas de una computadora o red para ayudar a identificar y bloquear posibles infracciones de seguridad (es decir, intrusiones (ataques desde fuera de la organización) y mal uso (ataques desde dentro de la organización)). b. firewall El firewall es un dispositivo proyectado para permitir o denegar solicitudes de acceso de acuerdo con una política de seguridad establecida y proporcionar posibilidades de enrutamiento para dirigir el tráfico de la red. Muchos firewalls incluyen un conjunto completo de dispositivos de red (por ejemplo: regrabación de dirección y puerto). c. Redes Privadas Virtuales ( VPNs ) Una VPN utiliza redes públicas de telecomunicaciones para realizar comunicaciones de datos privadas a través de cifrado. La mayoría de las implementaciones usan Internet como la infraestructura pública y una gama de protocolos especializados para soportar telecomunicaciones privadas a través de Internet. d. antispam La tecnología antispam se destina a minimizar el volumen de spam que va a los buzones del usuario. Los filtros de spam usan firmas de spam, algoritmos de detección y análisis heurístico para reducir el volumen de mensajes indeseados y ayudar a eliminar el contenido discutible. e. filtración Web La filtración Web ayuda al cliente a bloquear el contenido discutible, mitigar amenazas transmitidas por la Web y regir la conducta de uso de la Web del personal supervisado por el agente gestionado. f. antivirus Los sistemas de antivirus de gateway exploran varias clases de transferencias de archivo, como páginas Web, tráfico de e intercambios por el protocolo de transferencia de archivos ( FTP ) para detectar worms, virus y otras formas de malware. g. alta disponibilidad Para ayudar proteger contra anomalías de hardware y proporcionar alta disponibilidad, se pueden configurar y desplegar dos Agentes: uno totalmente operacional y otro a la espera, como reserva para asumir la función en el caso de que el primer agente falle. Además, algunos Agentes se pueden desplegar como clústers, de manera que uno esté en el modo activo y otro en el modo pasivo. MPS for Networks Standard prestará los siguientes servicios para soportar los dispositivos del producto listados arriba: INTC /2008 Página 1 de 15

2 h. Inicio del proyecto, evaluación e implementación Durante el despliegue del Servicio, IBM trabajará con el Cliente para ayudar a definir políticas de seguridad apropiadas, ayudar en la instalación y configuración de los Agentes y verificar la operación adecuada del dispositivo antes de realizar la transición de los Agentes al Centro de Operaciones de Seguridad ( SOC ). i. gestión de políticas Los Agentes sólo protegen los Hosts cuando están configurados correctamente para su entorno de red. IBM presta servicios de gestión de políticas para ayudar al Cliente a mantener los Agentes configurados con una política de seguridad válida; IBM mantiene registros de todos los cambios. j. gestión de dispositivos IBM mantendrá el Agente al supervisar la disponibilidad y aplicarle las actualizaciones del proveedor. k. gestión de vulnerabilidad Vulnerabilidades son debilidades en los Hosts en el entorno del Cliente. IBM proporcionará servicios de gestión de vulnerabilidad para ayudar a identificar y remediar esas vulnerabilidades. l. Servicio de Análisis de Amenazas IBM Internet Security Systems X-Force IBM facilitará informaciones de inteligencia al Cliente basadas en cosas como investigaciones originales realizadas por el equipo de investigación y desarrollo IBM X-Force, actividad mundial de las amenazas según la identificación del Centro Global de Operaciones de Amenazas IBM e investigaciones secundarias provenientes de otros recursos públicos y privados. m. Virtual-SOC El Virtual-SOC es una interfaz Web que actúa como interfaz del cliente para gestionar el Agente, alertas, registros, informes, solicitudes de cambio de política y otros tipos de tiquetes de servicio. La tabla a continuación proporciona una visión general de los dispositivos del producto MPS for Networks - Standard. Tabla 1 Dispositivos del Producto Dispositivos del Producto Proventia MX 100x Proventia MX 300x Proventia MX 50xx Usuarios soportados IDS/IPS Firewall VPN: Antispam filtración Web Antivirus Alta disponibilidad Fuera de Banda ( OOB ) Soporte para ayudar a bloquear los ataques de la Lista de Ataques Certificados de X-Force y emitir alertas de incidentes de seguridad con gravedad alta, mediana y baja Política de firewall personalizada Soporte para VPNs de sitio a sitio, cliente y SSL Filtración, etiquetado y supresión de contenido de spam basado en la Web Filtración Web con soporte a la anulación del filtro, lista negra de sitios y lista blanca de orígenes Protección contra Virus; informes y notificación a través del Virtual-SOC Soporte para Agentes activo/activo o activo/pasivo Opcional La tabla a continuación proporciona una visión general del Servicio MPS for Networks - Standard prestado para dar soporte a los dispositivos del producto listados arriba. INTC /2008 Página 2 de 15

3 Tabla 2 Servicios Servicios Proventia MX 100x Proventia MX 300x Proventia MX 50xx Inicio del proyecto, evaluación e implementación Incluido Gestión de políticas Sólo por IBM; 2 solicitudes de cambio de política por mes Sólo por IBM; 4 solicitudes de cambio de política por mes Sólo por IBM; 6 solicitudes de cambio de política por mes Gestión de dispositivos Gestión de vulnerabilidad X-Force Threat Analysis Service Virtual-SOC Supervisión del estado y disponibilidad de los dispositivos 24 horas al día, todos los días y mantenimiento del software y Contenido de Seguridad del Agente Exploración trimestral de 5 IPs 1 licencia para el servicio de inteligencia de seguridad del X-Force Threat Analysis Service para cada contacto de seguridad autorizado Proporciona acceso en tiempo real para comunicaciones 2. Responsabilidades de IBM 2.1 Despliegue e Inicio Durante el despliegue, IBM trabajará con el Cliente para desplegar un nuevo Agente o iniciar la gestión de un Agente ya existente. Sólo Agentes de Proventia MX pueden ser gestionados como parte del Servicio Inicio del Proyecto IBM enviará al Cliente un de bienvenida y realizará una llamada inicial para: Presentar a los contactos del Cliente el especialista en despliegue IBM que se ha asignado; revisar las responsabilidades de IBM y del Cliente y comenzar a evaluar los requisitos y el entorno del Cliente. IBM proporcionará un documento llamado Requisitos de Acceso a la Red, que detalla cómo IBM se conectará remotamente a la red del Cliente y describirá los requisitos técnicos específicos para habilitar ese acceso. Normalmente, IBM se conecta a través de métodos de acceso estándar por Internet; sin embargo, se puede usar una VPN de sitio a sitio, si es adecuado Evaluación Recolección de Datos IBM proporcionará un formulario al Cliente para que documente informaciones detalladas para la configuración inicial del Agente y de los dispositivos de Servicio asociados. La mayoría de las preguntas será de carácter técnico y ayudará a determinar el diseño de la red del Cliente, los Hosts de la red y las políticas de seguridad deseadas. Una parte de los datos solicitados reflejará la organización del Cliente y contendrá los contactos de seguridad y las vías de escalamiento. Evaluación del Entorno A través de la información facilitada, IBM trabajará con el Cliente para comprender su entorno y crear una política de seguridad y configuración para el Agente. Si se está migrando de un agente ya existente a un agente más nuevo, IBM usará la configuración y política del Agente ya existente. En cada caso, IBM puede recomendar ajustes en las políticas en respuesta a las amenazas más activas en el mundo (según lo determinado por el Centro de Operaciones de Amenazas Globales IBM) y puede ajustar la política para reducir el número de alarmas equivocadas, si es necesario. Durante esa evaluación, IBM puede recomendar ajustes a la política del Agente o al diseño de la red para aumentar la seguridad. Si el Agente no ofrece la posibilidad de firewall o está implementado con la posibilidad de firewall inhabilitada, IBM recomienda que se despliegue el Agente detrás de un firewall. La colocación fuera del firewall puede exigir el ajuste de la política para eliminar altos volúmenes de alarmas falsas y puede limitar la capacidad de IBM de implementar ciertas estrategias de protección. INTC /2008 Página 3 de 15

4 Si el Cliente elige desplegar el Agente en el modo pasivo, la protección que él proporciona y los acuerdos de nivel de servicio ( SLAs ) asociados pueden disminuir substancialmente. En el caso de que el Cliente elija realizar la transición a un despliegue alineado posteriormente, esa transición requerirá un anuncio con antelación debido al esfuerzo adicional que será necesario. Evaluación del Agente ya Existente En el caso de que IBM asuma la gestión de un Agente ya existente, debe evaluarlo para asegurar que cumple con algunas especificaciones. IBM puede requerir la actualización del software del Agente o del Contenido de Seguridad para prestar el Servicio. Otros criterios necesarios pueden involucrar la añadidura o remoción de aplicaciones y cuentas de usuario Implementación Configuración en IBM En el caso de los Agentes comprados a través de IBM a la época del despliegue, una buena parte de la definición de la configuración y políticas tendrá lugar en las instalaciones de IBM. Para los Agentes ya existentes que ya estén en uso, el cliente tendrá la opción de enviarlos a IBM para que se configuren en las instalaciones de IBM. Instalación Aunque la instalación física y el cableado sean responsabilidad del Cliente, IBM proporcionará soporte en directo, por teléfono y , y ayudará al Cliente a encontrar los documentos de proveedores que detallan el procedimiento de instalación del Agente. Ese soporte se debe planificar con antelación para asegurar la disponibilidad de un especialista en despliegue. Mediante solicitud del Cliente y por una tarifa adicional, IBM prestará servicios de instalación física. Si el Cliente elige desplegar la funcionalidad de VPN de cliente de Proventia MX, IBM soportará el despliegue del software de VPN de cliente a través de un modelo de habilitación, según se describe en la sección Soporte de VPN, subsección VPNs de Cliente, de esta Descripción de Servicio. Configuración Remota Al asumir la gestión del Agente ya existente, IBM normalmente realizará la configuración remotamente, incluyendo el registro del Agente en la infraestructura de los IBM Managed Security Services. Se puede requerir que el Cliente cargue físicamente los soportes físicos Transición al SOC Una vez que el agente esté configurado, instalado e implementado físicamente y conectado a la infraestructura de IBM Managed Security Services, IBM ofrecerá al cliente la opción de una demostración de las posibilidades del Virtual-SOC y de la realización de tareas comunes. La etapa final del despliegue del Servicio ocurre cuando el SOC asume la gestión y el soporte del Agente y la relación con el cliente. En ese momento, la etapa de soporte y gestión continua de los Servicios comienza oficialmente. IBM presenta el Cliente al personal del SOC por teléfono. 2.2 Gestión y Soporte Contínuo Tras el establecimiento del entorno del Servicio y durante cualquier período de renovación de contrato, IBM prestará el servicio 24 horas al día, 7 días a la semana Gestión de Políticas Cambios Se define un único cambio de configuración/ política de firewall como cualquier solicitud autorizada para añadir o modificar una regla con cinco o menos objetos de red o IP en una única solicitud. Cualquier solicitud de cambio que requiera la añadidura de seis o más objetos de red o IP o la manipulación de dos reglas o más se considerará como dos solicitudes o más. Si la solicitud se aplica a cambios fuera de la política de firewall basada en reglas, cada solicitud enviada se considerará como un único cambio, dentro de los límites razonables. Todos los cambios de política y configuración serán realizados por IBM. Los Clientes de MPS for Networks Standard pueden procesar cambios en la configuración/ política de seguridad de la plataforma de firewall como sigue: a. Proventia MX 100x - dos cambios por mes natural al enviar una solicitud de cambio de política a través del Virtual-SOC; INTC /2008 Página 4 de 15

5 b. Proventia MX 300x - cuatro cambios por mes natural al enviar una solicitud de cambio de política a través del Virtual-SOC; c. Proventia MX 50xx - seis cambios por mes natural al enviar una solicitud de cambio de política a través del Virtual-SOC. Se pueden proporcionar cambios de política adicionales por una tarifa adicional. Tras el final del mes natural, los cambios no utilizados se consideran nulos y no pueden pasar al mes siguiente. En el caso de los cambios de política solicitados por el Cliente, IBM buscará lo siguiente: investigar las solicitudes de cambio de política y actualizar la configuración de política del Agente. Las solicitudes de cambio de política están sujetas a la aprobación de IBM. No se denegará esa aprobación sin un motivo razonable; sin embargo, entre otras razones, se denegará una solicitud si el cambio de política pudiera resultar en una gran cantidad de falsas alarmas. Mantenimiento Contínuo de Políticas IBM trabajará con el Cliente para mantener las estrategias de protección, incluyendo los tipos de comportamiento de bloqueo automático en el caso de los Agentes desplegados en forma alineada. Trimestralmente, el Cliente puede solicitar a IBM que revise junto con él todos los Agentes bajo gestión e identificar los cambios recomendados en la estrategia de protección de red. Cuentas de Autenticación La funcionalidad específica del firewall frecuentemente permite autenticar las cuentas de usuario para habilitar el acceso a través de proxies de aplicación o para el uso de protocolos específicos. IBM soportará la habilitación de esa funcionalidad; sin embargo, la gestión de las cuentas de usuario es responsabilidad del Cliente. El Cliente puede integrar un servidor de autenticación de terceros al firewall. Ese servidor puede ser gestionado por el Cliente y proporcione opciones adicionales para la administración de usuarios. Los temas de IBM relacionados con la autenticación de protocolos y proxies de aplicaciones también se extienden a las posibilidades de VPN de Capa de Sockets Seguros (SSL) y de cliente. Notificaciones y Alertas Ciertos Agentes firewall permiten que se generen s y/ o interrupciones de SNMP y se los envíen desde el dispositivo cuando ocurran ciertos eventos. Al seguir el procedimiento estándar de solicitud de cambio, el Cliente puede solicitar a IBM que configure el Agente para que entregue s a una dirección designada. Esa configuración está sujeta a la aprobación de IBM, que no se denegará sin un motivo razonable. Sin embargo, se denegará la solicitud si la configuración produce un efecto adverso en la capacidad de la plataforma de proteger el entorno de red, entre otras razones. Así como en otras configuraciones de dispositivo, los cambios en las configuraciones de notificación y alerta de la plataforma se considerarán como una solicitud de cambio de política. Lista de Ataques Certificados de X-Force IBM configurará el Agente basándose en una lista amplia predefinida de ataques hecha a la medida para el entorno de red del Cliente. Se implementará cada Agente con la Lista de Ataques Certificados de X- Force activada. La Lista de Ataques Certificados de X-Force se destina a proporcionar protección contra ataques de alto riesgo que amenazan las organizaciones. La Lista de Ataques Certificados de X-Force se mantiene y se actualiza trimestralmente en el Virtual- SOC. Esa lista contiene varios tipos de ataques, incluyendo backdoors, Trojans y worms. IBM actualizará la configuración del Agente a medida que las amenazas cambian Gestión de Dispositivos IBM será el único suministrador de gestión de dispositivos en el ámbito de software para el agente. Con acceso de raíz/súper-usuario/administrador al dispositivo, un sistema fuera de banda y un Agente instalado en el dispositivo, IBM mantendrá el conocimiento del estado del sistema, aplicará parches y actualizaciones de sistema operativo, resolverá los problemas del dispositivo y trabajará con el Cliente para ayudar a asegurar que el dispositivo permanezca activo y disponible. IBM supervisará la disponibilidad del Agente, avisará al cliente cuando se atinjan ciertos umbrales de utilización y supervisará el dispositivo 24 horas al día, los 7 días de la semana. INTC /2008 Página 5 de 15

6 Se proporcionarán actualizaciones regulares y automáticas para el software y firmware. Mediante solicitud del Cliente y por una tarifa adicional, IBM proporcionará asistencia on-site. Conectividad de Gestión Todos los registros, eventos y datos de gestión de seguridad se desplazan entre el SOC y el Agente gestionado a través de Internet. Siempre que es posible, los datos transmitidos por Internet se cifran mediante fuertes algoritmos de cifrado que son el estándar de la industria. Solicitudes de conectividad por medios alternativos (por ejemplo: circuito de datos privado y/o VPN) se tendrán en cuenta caso por caso. Pueden aplicarse tarifas mensuales adicionales para cumplir requisitos de conexión fuera de la conectividad estándar dentro de banda. Plataformas de Gestión En el caso de Agentes de varios proveedores, IBM usará una plataforma de gestión en sus instalaciones para gestionar el Agente. Para los productos Proventia, IBM usa la infraestructura de gestión IBM SiteProtectorTM para controlar la política y configuración del agente, obtener actualizaciones del agente y recibir datos del agente en forma segura a través de un recopilador de eventos de SiteProtector (llamado Event Collector ). En algunos casos, puede ser que el cliente ya use el SiteProtector y opte por conectar el Agente al Event Collector en sus instalaciones. Luego, el Event Collector del Cliente se conectará a la infraestructura de SiteProtector en IBM. Se conoce esa configuración como Stacking. El cliente que elija usar la configuración Stacked de SiteProtector estará sujeto a responsabilidades adicionales. Almacenamiento de Registro El Sistema de Protección X-Force actúa como un depósito de datos de evento provenientes de varios dispositivos de seguridad, aplicaciones y plataformas. La infraestructura mantiene las protecciones necesarias para la separación lógica de los datos por dispositivo y por Cliente. Los eventos y registros de seguridad se almacenan en forma nativa en un formato comprimido, para preservar los datos brutos originales. A medida que se graba en el disco cada registro y evento de seguridad, se genera automáticamente un hash exclusivo para verificar la integridad de los datos. Al final de cada período de 24 horas, se crea una suma de comprobación de todos los hashes generados a lo largo del día, que actúa como una instantánea de la actividad del día anterior. El Cliente puede especificar períodos de retención exactos "por dispositivo" en incrementos de un año. Todos los tiempos de retención especificados presuponen que se ha mantenido un contrato activo de MSS for Security Event and Log Management para cada evento de seguridad y origen de registro exclusivo. Entrega de Eventos y Registros de Seguridad IBM recuperará los datos del Cliente, mediante su solicitud, desde la Infraestructura de los IBM Managed Security Services y los almacenará en soportes físicos cifrados para entrega a una ubicación especificada. IBM cobrará las tarifas de consultoría actuales o tarifas negociadas previamente referentes a todo el tiempo y los materiales empleados restaurar y preparar los datos en el formato solicitado por el Cliente. Supervisión de Estado y Disponibilidad IBM supervisará la disponibilidad del Agente a través de un conjunto de Agentes. En el caso de algunas plataformas, IBM supervisará la secuencia de datos proveniente del Agente y las interfaces administrativas de sondeo en el Agente. Si se pierde el contacto con un dispositivo gestionado, se inician verificaciones adicionales basadas en tiempo para validar el corte. En el caso de varias plataformas, IBM instalará un software de supervisión en el Agente que supervisa el estado y rendimiento del sistema. En esos despliegues, IBM analizará y responderá a medidas clave tales como: capacidad del disco duro (si se aplica); utilización de CPU; utilización de memoria y disponibilidad de procesos. INTC /2008 Página 6 de 15

7 En el caso de que esas verificaciones confirmen un corte o problemas en el estado del sistema, se crea un tiquete de problema y se avisa a un analista de seguridad de IBM para que comience la investigación. El estado de todos los tiquetes de estado del sistema está disponible a través del Virtual-SOC. Notificación de Corte Si no se puede contactar el Agente a través de los medios estándar dentro de banda, se avisará al Cliente por teléfono a través de un procedimiento de escalamiento predeterminado. Tras el escalamiento por teléfono, IBM comienza a investigar los problemas relacionados con la configuración o funcionalidad del dispositivo gestionado. Actualizaciones de Aplicación/Sistema Operativo Periódicamente, IBM tendrá que instalar parches y actualizaciones de software para mejorar el rendimiento del dispositivo, habilitar otras funcionalidades y resolver posibles problemas de aplicación. La aplicación de esos parches y actualizaciones puede requerir tiempo de inactividad de la plataforma o asistencia del Cliente. Si es necesario, IBM establece una ventana de mantenimiento antes de esas actualizaciones y el anuncio expresa claramente los impactos del mantenimiento planificado y los requisitos específicos del Cliente. Actualizaciones del Contenido de Seguridad Para asegurar la identificación correcta de las amenazas más actuales, IBM actualiza las plataformas de seguridad con el Contenido de Seguridad más reciente. El Contenido de Seguridad proporcionado en la forma de nuevas comprobaciones o firmas para los módulos de IPS, antispam y antivirus y de nuevas listas de URL para el módulo de filtración Web, aumenta las posibilidades de seguridad del agente. A criterio de IBM, las actualizaciones del Contenido de Seguridad pueden descargarse e instalarse en la plataforma de seguridad en cualquier momento. Esa operación es transparente a los usuarios. Solución de Problemas del Dispositivo Si el agente no funciona como se espera o si se detecta que es el posible origen de un problema relacionado con la red, IBM examinará su configuración y funcionalidad para buscar posibles problemas. La resolución de problemas puede consistir en un análisis offline realizado por IBM o en una sesión de resolución activa de problemas entre IBM y el Cliente. IBM intentará resolver los problemas técnicos en la forma más apropiada y factible. Si se descarta la posibilidad de que el Agente es el origen de un determinado problema, IBM no participará más en la solución de problemas. Acceso Fuera de Banda El acceso fuera de banda ( OOB ) es un dispositivo opcional pero muy recomendable que ayuda el SOC en el diagnóstico de posibles problemas en el dispositivo del OA. La implementación de OOB requiere que el cliente compre un dispositivo de OOB con soporte de IBM y proporcione una línea telefónica analógica para conectividad. Si el Cliente ya tiene una solución de OOB, IBM la usará para obtener acceso OOB a los dispositivos gestionados, bajo las siguientes condiciones: la solución es aprobada por IBM; la solución no proporciona a IBM el acceso a ningún dispositivo no gestionado; el uso de la solución no requiere la instalación de software especializado; el Cliente proporciona instrucciones detalladas para acceder a los dispositivos gestionados por IBM y el Cliente es responsable de todos los aspectos de la gestión de la solución OOB Vulnerability Management Service El Vulnerability Management Service ( VMS ) es un servicio electrónico prestado en forma remota que explora automáticamente los dispositivos del perímetro Internet del cliente incluidos en el ámbito para detectar vulnerabilidades conocidas. Cada exploración resulta en varios informes completos destinados a identificar posibles debilidades, evaluar el riesgo relativo de la red y hacer recomendaciones para gestionar las vulnerabilidades identificadas. IBM le solicitará al Cliente que confirme que es propietario de todas las direcciones IP a ser exploradas, antes de la exploración inicial de las mismas. Para cada Agente adquirido, el cliente recibirá una exploración remota trimestral para evaluación de vulnerabilidad para hasta cinco direcciones IP. INTC /2008 Página 7 de 15

8 Se pueden encontrar detalles del VMS en la Descripción de Servicio intitulada IBM Vulnerability Management Service, documento número Z xx, que se puede encontrar en X-Force Threat Analysis Service El Servicio XFTAS proporciona una gestión proactiva de seguridad a través de la evaluación completa de las condiciones de las amenazas online globales y análisis detallados. El servicio proporciona informaciones sobre amenazas recolectadas en los SOCs y datos confiables de inteligencia de seguridad del equipo de investigación y desarrollo de X-Force. Esa combinación ayuda a identificar el carácter y la gravedad de amenazas de Internet externas. Para cada contacto de seguridad autorizado, el Cliente recibirá una licencia para el X-Force Threat Analysis Service durante la vigencia del contrato Virtual-SOC El Virtual-SOC es una interfaz, basada en Web diseñado para posibilitar el suministro de detalles clave del servicio y soluciones de protección bajo demanda. El Virtual-SOC está estructurado para proporcionar una vista consolidada de la postura de seguridad global del Cliente. El portal tiene capacidad de fusionar datos de varias regiones geográficas o tecnologías en una interfaz común, lo que permite análisis amplio, emisión de alertas, remediación e informe. El Virtual-SOC proporciona acceso en tiempo real para comunicaciones, como creación de tiquetes, manejo de eventos, respuesta a incidentes, presentación de datos, generación de informes y análisis de tendencias. Informes El Cliente tendrá acceso a informaciones completas acerca del Servicio, a través del Virtual-SOC, para revisar los tiquetes de servicios e Incidentes de Seguridad en cualquier momento. Una vez al mes, IBM producirá un informe resumido que incluye: a. número de SLAs invocados y cumplidos; b. número y tipo de solicitudes de servicio; c. lista y resumen de tiquetes de servicio; d. número de Incidentes de Seguridad detectados, prioridad y estado y e. lista y resumen de Incidentes de Seguridad Soporte de VPN El dispositivo de VPN permite que las VPNs soportadas basadas en servidor o en cliente se conecten al Agente y ayuda a habilitar la transmisión segura de datos en redes no confiables, a través de la comunicación de sitio a sitio. La configuración predeterminada de esa función activa esa posibilidad en el Agente gestionado e incluye la configuración inicial de hasta dos sitios remotos. Tras la configuración inicial, cada configuración de VPN de sitio a sitio se considera como un cambio de política. IBM soporta métodos de autenticación estática para las configuraciones de VPN de cliente y de sitio a sitio. La autenticación estática también incluye el uso de la implementación ya existente del servidor de autenticación Radius del Cliente. Actualmente no hay soporte para la autenticación basada en certificado como parte de la configuración de servicios de VPN. VPNs de Sitio a Sitio Se define una VPN de sitio a sitio como una VPN creada entre el agente y otro dispositivo de cifrado soportado. Las VPNs de sitio a sitio ayudan a proteger la conectividad de redes enteras al construir un túnel entre la plataforma de firewall gestionada y otro punto final de VPN compatible. Se pueden establecer VPNs de sitio a sitio entre: Dos agentes con capacidad de VPN gestionados por IBM o Un punto final gestionado por IBM y un punto final no gestionado por IBM. Se cobrará una tarifa única por la configuración inicial de un punto final de gestionado a no gestionado. En el caso de que haya problemas en el túnel de VPN tras la configuración, IBM trabajará con los contactos del Cliente y del proveedor para identificar, diagnosticar y resolver problemas de rendimiento y problemas relacionados con IBM. INTC /2008 Página 8 de 15

9 VPNs de Cliente Las VPNs de cliente ayudan a proporcionar conectividad segura en una red protegida, desde una única estación de trabajo con las credenciales de acceso y el software adecuado de una VPN de cliente. Las VPNs de cliente ayudan a permitir que trabajadores remotos accedan a los recursos de la red interna sin el riesgo de acceso no autorizado o comprometimiento de datos. IBM soporta implementaciones de VPN de cliente a través de un modelo de habilitación. IBM trabajará con el Cliente para configurar y probar los cinco primeros usuarios de la VPN de cliente. Tras el éxito en la conectividad de esos cinco usuarios, el Cliente será responsable de la administración de usuarios en el caso de individuos que requieren una conexión de VPN de cliente. IBM ofrecerá al Cliente una demostración de las posibilidades de gestión de usuarios de la plataforma de firewall desplegada (si se aplica) y ayudará a proporcionar los niveles de acceso adecuados y el software necesario para concluir la configuración. Las soluciones de VPN de cliente normalmente requieren la instalación de una aplicación de VPN de cliente en las estaciones de trabajo específicas que forman parte del túnel protegido. El Agente desplegado está diseñado para determinar las aplicaciones específicas de VPN de cliente que deben ser soportadas por los Servicios. Algunas aplicaciones de VPN de cliente pueden estar disponibles a través de sus respectivos proveedores sin costo adicional, mientras que otras son licenciadas por usuario. El Cliente es el único responsable de la adquisición, instalación y costos asociados a cualquier software de VPN de cliente. SSL VPNs Las SSL VPNs ayudan a proporcionar conectividad segura a los recursos de la compañía desde cualquier computador personal ( PC ) habilitado para la Web, sin necesidad de una aplicación dedicada de VPN de cliente. Eso permite que los trabajadores remotos accedan a los recursos de la compañía desde un PC conectado a Internet. Diferentemente de lo que ocurre en la seguridad de Protocolo de Internet ( IPsec ) convencional, las SSL VPNs no requieren la instalación de un software especializado de cliente en los computadores de los usuarios. IBM soporta implementaciones de SSL VPN a través de un modelo de habilitación. IBM trabajará con el Cliente para configurar y probar los cinco primeros usuarios de la SSL VPN. Tras el éxito en la conectividad de esos cinco usuarios, el Cliente será responsable de la administración de usuarios en el caso de individuos que requieren una conexión de SSL VPN. IBM ofrecerá al Cliente una demostración de las posibilidades de gestión de usuarios de la plataforma de firewall desplegada (si se aplica) y proporcionará los niveles de acceso adecuados y el software necesario para concluir la configuración Antispam Las posibilidades antispam integradas de varios agentes comprueban los mensajes de entrantes y salientes para detectar firmas, patrones y conductas conocidas de spam. El Agente debe estar posicionado en un lugar donde el pase por el dispositivo antes de llegar al gateway de correo. Ello ayuda a impedir que mensajes indeseados perjudiquen el rendimiento y la disponibilidad del gateway de correo. Aunque la función principal de la tecnología antispam es eliminar la publicidad no solicitada, la mayor parte de la misma también filtra intentos de phishing (es decir, con el objetivo de engañar a los usuarios y hacer que liberen sus datos privados). Normalmente, los s de phishing afirman ser de un servicio legítimo, pero encaminan al usuario a un Web site malicioso que recolecta sus datos personales. Normalmente, se puede configurar la política antispam para incluir en la lista blanca o lista negra direcciones de y dominios específicos, según se desee. Dichas configuraciones se destinan a permitir que los mensajes provenientes de esos dominios y direcciones de siempre pasen o siempre sean suprimidas por el módulo antispam, respectivamente. IBM trabajará directamente con el Cliente para recopilar los datos necesarios para que la empresa cree listas blancas y listas negras personalizadas y ajustadas a las necesidades específicas del Cliente. La habilitación de la funcionalidad antispam puede requerir licencias adicionales del proveedor del Agente, de las cuales el cliente es el único responsable Filtración Web La filtración Web se destina a tratar del contenido de Internet que puede ser discutible. A través de la tecnología de análisis de contenido, el Agente gestionado puede proporcionar control de contenido basado en políticas. INTC /2008 Página 9 de 15

10 La habilitación de la filtración Web puede requerir licencias adicionales para el Agente, de las cuales el Cliente es el único responsable. Configuración Para que la filtración Web sea efectiva, el Agente debe estar posicionado en un lugar donde el tráfico Web del usuario pase por los dispositivos antes de llegar al destino pretendido. Eso permite que el módulo de filtración Web compare el URL solicitado con la base de datos de contenido para confirmar que el destino solicitado es autorizado. Durante el proceso inicial de configuración y despliegue, IBM trabajará con el Cliente para crear una política personalizada de acuerdo con las necesidades específicas de la organización Antivirus El soporte de antivirus se destina a minimizar el riesgo de la presencia de código malicioso en el flujo de datos de la red. Los gateways de Antivirus se pueden ser configurados para explorar el tráfico de Web, y transferencia de archivos y se destinan a bloquear la transmisión de archivos que contienen cualquier cantidad de amenazas designadas. La mayoría de los escáneres antivirus también bloquean formas comunes de spyware y varias clases de worms de red. La habilitación de la funcionalidad de antivirus puede requerir licencias adicionales para el Agente, de las cuales el Cliente es el único responsable. Configuración Para que las implementaciones de antivirus sean efectivas, el Agente debe estar posicionado en un lugar donde el tráfico entrante y el tráfico del usuario pasen por los dispositivos antes de llegar al destino pretendido. Eso permite que el Agente compare el tráfico supervisado con la conducta y/o las firmas de virus conocidos. Durante el proceso inicial de configuración y despliegue, IBM trabajará con el Cliente para crear una política personalizada de acuerdo con las necesidades específicas de la organización Alta disponibilidad La Alta Disponibilidad ( HA ) aumenta la fiabilidad del Servicio al soportar la implementación de Agentes redundantes en el entorno gestionado del Cliente. La añadidura de HA al Servicio requiere la compra de un segundo Agente y tarifas de gestión continua. También puede requerir cambios en el Agente, licenciamiento de software, requisitos de dirección IP o tarifas de servicios gestionados. El Servicio no soporta soluciones de HA no integradas de terceros. Implementaciones de Activo/Pasivo Las implementaciones activo/pasivo aumentan la confiabilidad de la solución de gateway de Agente a través de la redundancia. En esa configuración, se configura un segundo Agente como espera en caliente, listo para comenzar a actuar en la red si el Agente primario presenta una anomalía crítica de hardware o software. En ese caso de ejemplo, la migración tras error esta diseñada para ser automática y casi instantánea. Las configuraciones activo/pasivo se recomiendan para entornos de misión crítica con cargas de tráfico bajas o medianas. Implementaciones de Activo/Activo Los clústers activo/activo aumentan la fiabilidad y el rendimiento de los Agentes gestionados al usar los dos Agentes para manipular simultáneamente el tráfico de red. En esa configuración, cada Agente maneja una parte de los paquetes de red, determinados por un algoritmo de equilibrio de carga. Si un Agente falla, el otro está diseñado para manejar automáticamente todo el tráfico hasta la restauración del Agente fallido. Las configuraciones activo/activo se recomiendan para entornos de misión críticas con altos volúmenes de tráfico y/o grandes variaciones en la utilización de la red. 3. Responsabilidades del Cliente Aunque IBM va a trabajar con el cliente para desplegar e implementar el Agente, como también gestionar el Agente, se exigirá que el Cliente trabaje con IBM de buena fe y ayude a IBM en algunas situaciones, según se solicite. 3.1 Despliegue e Inicio Durante el despliegue, el Cliente trabajará con el IBM para desplegar un nuevo Agente o iniciar la gestión de un Agente ya existente, según sea aplicable. INTC /2008 Página 10 de 15

11 El Cliente participará en una llamada inicial programada para presentar a los miembros del equipo, definir expectativas y empezar el proceso de evaluación. Se requerirá que el Cliente rellene un formulario para facilitar informaciones detalladas acerca de la configuración de red (incluyendo aplicaciones y servicios para los Hosts en la red protegida) y trabaje con IBM de buena fe para evaluar con exactitud el entorno y la red del Cliente. El Cliente debe proporcionar contactos dentro de la organización y especificar una vía de escalamiento en la misma, en el caso de que IBM necesite ponerse en contacto. El Cliente debe asegurar que cualquier Agente ya existente cumpla con las especificaciones de IBM y debe trabajar para cumplir con las recomendaciones acerca de los requisitos de red y acceso de red del Cliente, en el caso de que sean necesarios cambios para asegurar estrategias de protección factibles. Si IBM asume la gestión de un Agente ya existente, puede requerir la actualización del software o contenido de seguridad del Agente para prestar el servicio. Otros criterios necesarios pueden involucrar la añadidura o remoción de aplicaciones y cuentas de usuario. El Cliente será el único responsable de dichos upgrades, añadiduras o remociones. Aunque IBM vaya a proporcionar soporte y orientación, el Cliente es responsable de la instalación física y del cableado de todos los Agentes, a menos que ese servicio se preste como un proyecto de asesoría de IBM. Si el Cliente elige desplegar la funcionalidad de VPN de cliente del Proventia MX, éste es responsable de la instalación efectiva y de algunas pruebas del software de VPN de cliente, con el soporte de IBM. El Cliente es responsable de adquirir cualquier software de VPN de cliente directamente del proveedor, aunque IBM pueda hacer recomendaciones y orientar al Cliente respecto a un contacto de proveedor apropiado. 3.2 Gestión y Soporte Contínuo Gestión de Políticas El Cliente reconoce que IBM es la única parte que es responsable de cambiar la política y/o configuración del agente y que tiene la autoridad para hacerlo. Aunque IBM pueda ayudar, el Cliente es responsable de su propia estrategia de seguridad de red, incluyendo los procedimientos de respuesta a incidentes Gestión de Dispositivos Si el Cliente desea habilitar el dispositivo de HA del Servicio, éste acepta comprar un segundo Agente y pagar por su gestión continua. El cliente es responsable de mantener contractos actuales de mantenimiento de hardware y software. Entorno Físico El Cliente debe proporcionar un entorno seguro y físicamente controlado para el Agente. Se puede requerir que los clientes que opten por no desplegar una solución de OOB proporcionen una asistencia activa respecto al agente para fines de solución de problemas y/o diagnóstico de dificultades técnicas. El cliente acepta actuar junto con IBM una vez al año para revisar la configuración actual de hardware de los dispositivos gestionados e identificar las actualizaciones necesarias. Esas actualizaciones se basarán en los cambios identificados en los requisitos de sistema operativo y aplicaciones. Entorno de Red El Cliente es responsable de realizar los cambios en el entorno de red que se pactaron sobre la base de las recomendaciones de IBM. Se exige que el Cliente mantenga siempre una conexión a Internet activa y totalmente funcional y asegure que el Agente esté accesible por Internet a través de una dirección IP dedicada y estática. El servicio de acceso a Internet y los circuitos de transporte de telecomunicaciones son responsabilidad exclusivamente del Cliente. El Cliente es responsable de asegurar que el tráfico de red deseado y los segmentos aplicables estén configurados para enrutar el tráfico de red pasando por el Agente. Plataformas de Gestión Los Clientes que albergan su propia infraestructura de SiteProtector: a. Deben configurar un flujo de eventos hacia IBM, por Internet; INTC /2008 Página 11 de 15

12 b. asegurar que sus Event Collectors tengan direcciones IP exclusivas y enrutables para encaminar eventos a IBM; c. deben tener un Event Collector dedicado a los dispositivos que IBM supervisará en nombre del Cliente. Ese Event Collector no debe recibir eventos de dispositivos para los cuales el cliente no contrató gestión o supervisión; d. deben proporcionar a IBM acceso administrativo total al servidor de aplicaciones de SiteProtector, a través de la consola de SiteProtector, para obtener actualizaciones y controlar las políticas; e. se les puede requerir que actualicen la infraestructura de SiteProtector para transferir datos a la infraestructura de los IBM Managed Security Services y f. no deben cambiar la política o configuración del Agente fuera del procedimiento establecido para solicitar cambios Soporte de VPN Para las conexiones de VPN a sitios no gestionados por IBM, el cliente debe proporcionar un formulario de Configuración del sitio de VPN rellenado. La VPN se configurará de acuerdo con las informaciones facilitadas. La solución de problemas de conectividad de sitios remotos está estrictamente limitada a los sitios gestionados por IBM Compilación de Datos El Cliente permite que IBM recolecte, reúna y compile datos de registro de eventos de seguridad para analizar tendencias y amenazas reales o posibles. IBM puede compilar (o combinar de otra manera) esos datos de registro de eventos de seguridad con datos similares de otros clientes a condición de que esos datos se compilen o combinen en una forma que no revele, de ninguna manera, los datos como algo que se pueda atribuir al Cliente. 4. Acuerdos de Nivel de Servicio Los SLAs de IBM establecen objetivos de tiempo de respuesta y contramedidas para Incidentes de Seguridad resultantes de los Servicios. Los SLAs entran en vigor cuando se concluye el proceso de despliegue, se configura el dispositivo como live y se realiza exitosamente la transición del soporte y la gestión del dispositivo al SOC. Las compensaciones de SLA están disponibles desde que el cliente cumpla con sus obligaciones, según se definen en esa Descripción de Servicios. 4.1 Garantías del SLA Las garantías del SLA descritas abajo abarcan las medidas concernientes a la prestación de los Servicios. A menos que se declare explícitamente a continuación, no se aplican garantías adicionales de ninguna clase al Servicio prestado bajo esta Descripción de Servicio. Las únicas compensaciones para el incumplimiento de las garantías del SLA están especificadas en la sección intitulada Compensaciones de SLA a continuación. a. Garantía de prevención de Incidentes de Seguridad todos los Incidentes de Seguridad de la Lista de Ataques Certificados de X-Force se impedirán exitosamente en los segmentos de red del cliente protegidos y supervisados por un Agente. b. Garantía de acuse de recibo de solicitud de cambio de política IBM acusará el recibo de solicitud de cambio de política del cliente dentro de dos horas a partir del recibimiento por IBM. Esa garantía sólo está disponible a las solicitudes de cambio de política enviadas por un contacto de seguridad válido, de acuerdo con los procedimientos establecidos. c. Garantía de implementación de solicitud de cambio de política se implementarán las solicitudes de cambio de política del Cliente dentro de 24 horas a partir de su recibimiento por IBM, a no ser que se las haya puesto en un estado de espera debido a la insuficiencia de las informaciones necesarias para implementar la solicitud de cambio de política que se envió. Esa garantía sólo está disponible a las solicitudes de cambio de política enviadas por un contacto de seguridad válido, de acuerdo con los procedimientos establecidos. d. Garantía de supervisión proactiva del sistema se le avisará al Cliente dentro de 30 minutos a partir del momento que IBM determina que el Agente del Cliente no está accesible a través de la conectividad estándar dentro de banda. Durante un escalamiento de corte, IBM seguirá intentando INTC /2008 Página 12 de 15

13 comunicarse con los contactos de seguridad designados del Cliente (en el orden de prioridad recomendado) hasta comunicarse con un contacto designado o se agoten todos los contactos. e. Garantía de actualización proactiva del Contenido de Seguridad IBM aplicará todas las actualizaciones del Contenido de Seguridad a la plataforma gestionada de seguridad del Cliente dentro de 72 horas a partir del momento que el proveedor publicó para el público general la actualización del Contenido de Seguridad. 4.2 Compensaciones de SLA Se emitirá un crédito como la única compensación para el incumplimiento de cualquiera de las garantías descritas en la sección Garantías del SLA durante cualquier mes natural. El Cliente no puede obtener más que un crédito para cada SLA por día, en una forma que no supere un total, referente a todos los SLAs de dólares de Estados Unidos o lo equivalente en moneda local, en un determinado mes natural. a. Compensación para la prevención de Incidentes de Seguridad si no se cumple la garantía de prevención de Incidentes de Seguridad en cualquier mes natural, se emitirá un crédito referente a los cargos aplicables correspondientes a la tarifa de un mes de MPS for Networks Standard del Incidente de Seguridad inicial que no se evitó. b. Compensaciones para el acuse de recibo de solicitud de cambio de política, implementación de solicitud de cambio de política, supervisión proactiva del sistema y actualización proactiva del Contenido de Seguridad Si IBM no cumple cualquiera de esas garantías, se emitirá un crédito referente a los cargos aplicables por un día de la tarifa mensual de supervisión referente al dispositivo afectado y, si es aplicable, la plataforma de seguridad gestionada específica en la cual no se cumplió la garantía respectiva. Tabla 3 - Resumen de los Acuerdos de Nivel de Servicio y Compensaciones Acuerdos de Nivel de Servicio Compensaciones para MPS for Networks Standard Garantía de prevención de Incidentes de Seguridad Crédito de 1 tarifa mensual del MPS for Networks Standard Garantía de acuse de recibo de la solicitud de cambio de política Garantía de implementación de la solicitud de cambio de política Crédito de 1 día de la tarifa mensual de supervisión referente al dispositivo afectado Garantía de supervisión proactiva del sistema Garantía de actualización proactiva del Contenido de Seguridad 4.3 Mantenimiento del Portal en Forma Planificada y de Emergencia Mantenimiento planificado designa cualquier mantenimiento: a. Acerca del cual se avisa al cliente por lo menos cinco días antes o b. realizado durante la ventana de mantenimiento mensual estándar en el segundo sábado de cada mes, de las 8:00 a las 16:00, horario del Este de Estados Unidos. Se le avisará al contacto designado por el Cliente acerca del mantenimiento planificado. Ninguna declaración de la sección intitulada Acuerdos de Nivel de Servicio impedirá IBM de realizar el mantenimiento de emergencia según sea necesario. Durante ese mantenimiento de emergencia, el punto de contacto principal del Cliente afectado recibirá un aviso dentro de 30 minutos a partir del inicio del mantenimiento de emergencia y dentro de 30 minutos de la conclusión de cualquier mantenimiento de emergencia. 4.4 Exclusiones y estipulaciones de SLAs Información de Contacto con el Cliente Varios SLAs requieren que IBM notifique al contacto designado por el cliente tras la ocurrencia de ciertos eventos. En el caso de que ocurra uno de esos eventos, el Cliente es el único responsable de facilitar a INTC /2008 Página 13 de 15

14 IBM la información de contacto exacta y actual relativa a los contactos designados. La información de contacto actual registrada está disponible a los contactos autorizados a través del Virtual-SOC. IBM estará exento de las obligaciones establecidas en esos SLAs si la información de contacto facilitada a IBM está desactualizada debido a la acción u omisión del cliente Notificaciones de Cambio en la Red/Servidor del Cliente El cliente es responsable de notificar IBM con antelación respecto a cualquier cambio de red o servidor en el entorno del Agente. Si no es posible notificar con antelación, se exige que el Cliente notifique IBM de los cambios dentro de siete días naturales a partir de la realización de los cambios en el servidor o la red. Se realiza la notificación mediante el envío o actualización de un tiquete crítico de servidor a través del Virtual-SOC. Si el cliente no notifica IBM como se indica arriba, todas las compensaciones de SLA se consideran nulos y sin efecto Tráfico de Red Aplicable a los SLAs Ciertos SLAs tratan de prevención, identificación y escalamiento de incidentes de seguridad. Esos SLAs presuponen que el tráfico llegó correctamente al Agente y, por tanto, el Agente tiene la capacidad de procesar el tráfico de acuerdo con la política instalada y generar un evento registrado. El tráfico que no pasa por un Agente (en forma lógica o electrónica) o no genera un evento registrado no está cubierto por esos SLAs Conformidad e informes de SLA La conformidad del SLA y las compensaciones asociadas se basan en entornos de red, conectividad de Internet y circuito y Agentes totalmente funcionales, como también servidores configurados correctamente. Si la no conformidad del SLA es producida por un hardware o software de CPE (incluyendo todo y cualquier Agente), todas las compensaciones de SLA se consideran nulas y sin efecto. IBM proporcionará informes de conformidad del SLA a través del Virtual-SOC Prueba de las Posibilidades de Supervisión y Respuesta El Cliente puede probar las posibilidades de supervisión y respuesta de IBM al realizar actividades de reconocimiento, ataques a la red o sistema y/o comprometimientos del sistema simulados o reales. Esas actividades pueden ser iniciadas directamente por el Cliente o por un tercero contratado, sin aviso previo a IBM. Los SLAs no se aplican al período de esas actividades; las compensaciones no serán pagables en el caso de que no se cumpla con las garantías asociadas. 5. Objetivos de Nivel de Servicio Los objetivos de nivel de servicio IBM ( SLOs ) establecen objetivos sin efecto obligatorio referentes al suministro de ciertos dispositivos de los Servicios. Los SLOs entran en vigor cuando se concluye el proceso de despliegue, se configura el dispositivo como live y se realiza exitosamente la transición del soporte y la gestión del dispositivo al SOC. IBM se reserva el derecho de modificar esos SLOs con un aviso por escrito con 30 días de antelación. a. Virtual-SOC IBM proporciona un objetivo de accesibilidad del 99,9% relativo al Virtual-SOC fuera de los horarios detallados en la sección intitulada Mantenimiento del portal en forma planificada y de emergencia. b. Emergencia de Internet En el caso de que IBM declare una emergencia de Internet, el objetivo de IBM es notificar, por , a los puntos de contacto designados por el Cliente dentro de 15 minutos a partir de la declaración de emergencia. Esa notificación incluye un número de rastreo de incidentes, número de teleconferencia y hora que IBM realizará una sesión informativa acerca de la situación. Durante las emergencias de Internet declaradas, IBM realizará una sesión informativa acerca de la situación a través de una teleconferencia en vivo y proporcionará un resumido para facilitar informaciones que el Cliente puede usar para proteger su organización. Sesiones informativas sobre la situación tras el inicio de una emergencia de Internet reemplazan cualquier exigencia de que IBM proporcione escalamientos específicos para cada cliente respecto a eventos directamente relacionados con la emergencia de Internet declarada. Durante una emergencia de Internet, IBM comunicará todos los incidentes con otros niveles de prioridad a través de sistemas automatizados como , buscapersonas y correo de voz. Se reanudarán las prácticas estándar de escalamiento cuando termine la emergencia de Internet declarada. El fin de un estado de emergencia se caracteriza por una reducción del nivel de INTC /2008 Página 14 de 15

15 AlertCon a AlertCon 2 o una notificación por enviada a un contacto de seguridad autorizado del cliente. 6. Otros Términos y Condiciones IBM se reserva el derecho de modificar los términos de esta Descripción de Servicio en cualquier momento. Si dicha modificación reduce el ámbito o nivel del Servicio que se está prestando (por ejemplo: eliminación de un Servicio prestado anteriormente o aumento del tiempo de respuesta a Incidentes de Seguridad), IBM proporcionará un anuncio con por lo menos 30 días de antelación a través del portal Web de ISS u otros medios electrónicos. INTC /2008 Página 15 de 15

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select )

Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select ) Descripción de los Servicios Servicio de Protección Administrada para Redes - Selecto ( Managed Protection Services for Networks Select ) 1. Alcance de los Servicios El Servicio de Protección Administrada

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

IBM Managed Security Services para Redespliegue y Reactivación del Agente

IBM Managed Security Services para Redespliegue y Reactivación del Agente Descripción de los Servicios IBM Managed Security Services para Redespliegue y Reactivación del Agente EN ADICIÓN A LOS TÉRMINOS Y CONDICIONES ESPECIFICADOS ABAJO, ESTA DESCRIPCIÓN DE SERVICIOS INCLUYE

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Descripción del Servicio

Descripción del Servicio Descripción del Servicio Servicios de Seguridad Administrada IBM para la Detección de Intrusiones en la Red y la Prevención de Intrusiones ( IBM Managed Security Services for Network Intrusion Detection

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

Servicio HP Software Support

Servicio HP Software Support HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL

PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL Este documento establece el procedimiento de gestión para Nombres de Dominio y Contactos en.cl, el cual forma parte de la Reglamentación

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Sistema Tecnológico de Apoyo a la Regulación

Sistema Tecnológico de Apoyo a la Regulación MANUAL USUARIO EMPRESA Páginas: 29 CONTENIDO 1 INTRODUCCION... 3 2 INGRESO AL SISTEMA... 4 2.1 PÁGINA DE INGRESO....4 3 INICIO... 6 4 MENU DE FUNCIONALIDADES... 7 5 GESTIÓN DE PROCESOS... 8 5.1 LISTADO

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto Domicilio Social: IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID Servicios IBM de Soporte Técnico Remoto Especificaciones de Trabajo para Línea de Soporte Pág.

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles