Políticas de Hosting y Prestación de Servicios Cloud Oracle para Empresas Fecha de Efectividad: 1 de diciembre de 2014 Versión 1.4

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Políticas de Hosting y Prestación de Servicios Cloud Oracle para Empresas Fecha de Efectividad: 1 de diciembre de 2014 Versión 1.4"

Transcripción

1 Políticas de Hosting y Prestación de Servicios Cloud Oracle para Empresas Fecha de Efectividad: 1 de diciembre de 2014 Versión 1.4 Salvo que se indique lo contrario, las presentes Políticas de Hosting y Prestación de Servicios Cloud Oracle (a continuación, las Políticas de Prestación de Servicios ) describen los Servicios Cloud Oracle solicitados por Vd. Estas Políticas de Prestación de Servicios pueden incluir referencias a otros documentos que incluyan Políticas de Cloud Oracle; toda referencia al Cliente en las presentes Políticas de Prestación de Servicios o en cualquiera de esos otros documentos de Políticas de Cloud Oracle se considerará una referencia a Vd. según la definición contenida en el Pedido. Los términos con mayúscula inicial que no se definen en el presente documento tendrán el significado adscrito a ellos en el Acuerdo, el Pedido o la política de Oracle que resulte pertinente. Información General e Índice Los Servicios Cloud que se describen en el presente documento se prestan con arreglo a las condiciones del acuerdo, del Pedido y de las presentes Políticas de Prestación de Servicios. La prestación de los Servicios por parte de Oracle está condicionada por el cumplimiento por su parte y por parte de sus usuarios de las obligaciones y responsabilidades que se le asignan en los documentos citados y en las políticas incorporadas por referencia. Estas Políticas de Prestación de Servicios y los documentos referenciados en ellas están sujetos a cambios a discreción de Oracle; no obstante, los cambios introducidos por Oracle en las políticas no se traducirán en una reducción sustancial del nivel de rendimiento o de la seguridad o disponibilidad de los Servicios Cloud prestados durante el Plazo de Prestación de los Servicios. Acceso Oracle presta los Servicios Cloud desde unas instalaciones de su propiedad o alquiladas en las que ha instalado su centro de datos. Oracle define los requisitos relacionados con la arquitectura de los sistemas y las redes, el hardware y el software que deben cumplirse para la prestación de los Servicios. Oracle puede acceder a su entorno de los Servicios para prestar los Servicios Cloud, incluida la prestación del soporte de los Servicios. Horario de Funcionamiento Los Servicios Cloud se han diseñado para estar disponibles las veinticuatro (24) horas del día, los siete (7) días de la semana y los trescientos sesenta y cinco (365) días del año, excepto durante periodos de mantenimiento de los sistemas y actualizaciones tecnológicas, además de con las otras salvedades previstas en el acuerdo, el Pedido y las presentes Políticas de Prestación de Servicios. Las Políticas de Hosting y Prestación de Servicios incluyen las siguientes políticas: 1. Política de Seguridad de Cloud Oracle 2. Política de Resiliencia del Sistema de Cloud Oracle 3. Política del Servicio de Recuperación ante Desastres de Cloud Oracle 4. Política relativa al Objetivo de Nivel de Servicios de Cloud Oracle 5. Política de Gestión de Cambios de Cloud Oracle 6. Política de Soporte de Cloud Oracle 7. Política de Suspensión y Resolución de Cloud Oracle 1. Política de Seguridad de Cloud Oracle 1.1 Cifrado de Usuario para Conexiones Externas El acceso del Cliente al sistema se realiza a través de Internet. Para acceder al Servicio Cloud Oracle, es posible utilizar tecnología de cifrado SSL. Las conexiones SSL se negocian para un cifrado de 128 bits o superior. La clave privada utilizada para generar la clave de cifrado tiene un tamaño mínimo de 2048 bits. La conexión segura SSL se ha implementado o puede configurarse para todos los programas basados en Web con certificación SSL Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 1 de 20

2 desplegados en Oracle. Para la conexión a programas habilitados para Web, se recomienda utilizar las últimas versiones de navegadores certificados para programas Oracle, que son compatibles con intensidades de cifrado más elevadas y ofrecen una mayor seguridad. La lista de navegadores certificados para cada versión de los programas Oracle puede consultarse en el Portal de Soporte al Cliente Cloud designado por Oracle para el Servicio concreto solicitado (por ejemplo, el portal My Oracle Support). Puede ocurrir que un sitio de terceros (como Facebook) que el Cliente desee integrar con el Servicio Cloud no acepte una conexión cifrada. En el caso de los Servicios Cloud para los que Oracle permite conexiones HTTP con sitios de terceros, Oracle habilitará dichas conexiones HTTP, además de la conexión HTTPS. 1.2 Segregación de Redes Los centros de datos regionales de Oracle tienen un entorno de red aislado que se utiliza para prestar Servicios a los Clientes de Cloud Oracle. En cada entorno de Cloud, se despliegan tecnologías de red con una arquitectura en varias capas, concebida para proteger los datos del Cliente a varios niveles: físico, vínculo de datos, red, transporte y programa. Los controles de acceso se aplican a distintas capas: red, sistema, base de datos y programa. Para la autorización del acceso, se aplica una política básica de denegación por defecto. 1.3 Control de Acceso a la Red Los equipos de operaciones de Cloud Oracle acceden a los entornos del Cliente a través de una conexión de red segregada, que se utiliza exclusivamente para el control de acceso a entornos y está aislada del tráfico de la red corporativa interna de Oracle. La red especializada actúa como un gateway de acceso seguro entre los sistemas de soporte y los servidores de programas y bases de datos objetivos. Los gateways regionales están sincronizados y se combinan para formar una red mundial diseñada para dar continuidad a las operaciones de soporte en el caso de que uno de los gateways falle. La autenticación, la autorización y la contabilidad se llevan a cabo mediante mecanismos de seguridad estándar concebidos para garantizar que solo las operaciones autorizadas y los ingenieros de soporte tengan acceso a los sistemas. Se aplican controles criptográficos para proporcionar a las operaciones y al soporte de Cloud un acceso seguro y de configuración sencilla a los programas objetivo. 1.4 Ancho de Banda y Latencia de la Red Oracle no es responsable de las conexiones de red del Cliente, ni de las condiciones o los problemas derivados de dichas conexiones o relacionados con ellas (como, por ejemplo, problemas de ancho de banda, latencia excesiva o interrupciones de la red) o causados por la Internet. Oracle monitoriza sus propias redes y notificará a sus Clientes cualquier problema interno que pueda afectar a la disponibilidad. 1.5 Control de Enrutamiento de la Red Enrutadores Los controles de enrutador que se implementan para Cloud Oracle constituyen el punto de conexión entre los Servicios Cloud Oracle y el (los) Proveedor(es) de Servicios de Internet. Se despliegan enrutadores periféricos en una configuración redundante y tolerante a errores. También se utilizan enrutadores para aplicar políticas de tráfico en el perímetro Cortafuegos Los Servicios Cloud Oracle utilizan cortafuegos para controlar el acceso de Internet a Cloud Oracle y viceversa permitiendo solo el tráfico autorizado. Se despliegan cortafuegos en varias capas con el fin de realizar inspecciones de paquetes con políticas de seguridad configuradas para filtrar los paquetes por protocolo, puerto, fuente y dirección IP de destino, según proceda, para identificar fuentes, destinos y tipos de tráfico autorizados. 1.6 Gestión de la Seguridad de la Red Controles de la Red Los controles de la red implementados para los Servicios Cloud Oracle tienen por fin proteger y controlar los datos durante su transmisión del sistema del Cliente al sistema hosted de Oracle. La infraestructura de seguridad de la red se ha diseñado para proteger a los servidores de un ataque a través de la red. Cortafuegos gestionados y redundantes, que utilizan la inspección de estado de paquetes, sirven de barrera entre los distintos niveles de Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 2 de 20

3 la arquitectura. El tráfico se filtra y solo las conexiones válidas reciben autorización para pasar a la zona desmilitarizada de la red. El tráfico dentro de cada nivel está restringido y controlado por razones de seguridad Sistema de Detección y Prevención de Intrusos en la Red Los Servicios Cloud Oracle utilizan Sistemas de Detección de Intrusos en la Red ( nids, del inglés Network Intrusion Detection Systems ) para proteger el entorno. Se despliegan sensores nids en la red, bien en el Modo de Prevención de Intrusos ( IPS, del inglés Intrusion Prevention Mode ) o en el Modo de Detección de Intrusos ( IDS, del inglés Intrusion Detection Mode ), a fin de monitorizar y bloquear tráfico sospechoso en la red, impidiendo que llegue a la red interna. Las alertas nids se encaminan a un sistema centralizado de monitorización que está gestionado por los equipos de operaciones de seguridad las veinticuatro (24) horas, los siete (7) días de la semana, los trescientos sesenta y cinco (365) días del año Evaluaciones de la Vulnerabilidad de la Red Los Servicios Cloud Oracle utilizan herramientas de evaluación de la vulnerabilidad de la red para identificar vulnerabilidades y amenazas para la seguridad. Se han establecido procedimientos formales con el fin de evaluar, validar, priorizar y corregir los problemas detectados. Oracle se suscribe a sistemas de notificación de vulnerabilidades para disponer de información actualizada sobre incidencias y avisos de seguridad, así como otra información relacionada. Oracle adopta medidas a partir de las notificaciones de amenazas o riesgos si se confirma que el riesgo existe realmente, que los cambios recomendados son aplicables a entornos de Servicios y que dichos cambios no irán en detrimento de los Servicios Controles Antivirus Cloud Oracle utiliza software antivirus para escanear los archivos cargados. Los virus detectados se eliminan (o se ponen en cuarentena) de forma automática, y también se genera automáticamente una alerta que pone en marcha el proceso de respuesta a incidencias de Oracle. Las definiciones de virus se actualizan diariamente Control y Auditoría de la Configuración Cloud Oracle utiliza un sistema centralizado para gestionar el acceso y la integridad de las configuraciones de los dispositivos de la red. Existen controles de cambios que permiten garantizar que solo se aplican los cambios autorizados. Asimismo, se llevan a cabo auditorías periódicas para comprobar que se están cumpliendo los procedimientos operativos y de seguridad. 1.7 Refuerzo de Sistemas Oracle utiliza prácticas normalizadas de refuerzo de sistemas en todos los dispositivos de Cloud Oracle. Esto incluye la restricción del acceso en función del protocolo, la eliminación o desactivación de software y Servicios innecesarios, la supresión de cuentas de usuario innecesarias, la gestión de parches y el registro. 1.8 Medidas Físicas de Seguridad Oracle proporciona instalaciones informáticas seguras tanto para las oficinas como para la infraestructura de Cloud de producción. Entre los controles que actualmente se aplican tanto en las oficinas como en las ubicaciones conjuntas/centros de datos se incluyen los siguientes: El acceso físico a las instalaciones requiere una autorización y se monitoriza. En el interior de las instalaciones todas las personas deben llevar en un lugar visible una identificación oficial. Los visitantes deben firmar un registro y estar acompañados y/o ser observados en todo momento mientras permanezcan en las instalaciones. La posesión de llaves/tarjetas de acceso y la capacidad de acceder a las instalaciones se monitoriza. Toda persona que deje de trabajar para Oracle debe devolver las llaves/tarjetas. En todos los centros de datos de Cloud Oracle se han implementado medidas adicionales de seguridad física, que en la actualidad incluyen las siguientes: Las instalaciones se monitorizan mediante un circuito cerrado de televisión. Los accesos están protegidos con barreras físicas diseñadas para evitar la entrada no autorizada de vehículos. Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 3 de 20

4 Los accesos están vigilados las veinticuatro (24) horas del día, los trescientos sesenta y cinco (365) días del año por personal de seguridad que se encarga de la identificación visual y el acompañamiento de los visitantes. 1.9 Control de Acceso al Sistema y Gestión de Contraseñas El acceso a los sistemas de Cloud Oracle está controlado y se permite exclusivamente al personal autorizado. Oracle aplica políticas de contraseñas seguras para los componentes de la infraestructura y los sistemas de gestión de la Cloud utilizados para operar el entorno Cloud Oracle. Estas políticas establecen la longitud mínima y la complejidad que deben tener las contraseñas, además de la obligatoriedad de cambiarlas de forma periódica. Se utilizan contraseñas seguras o la autenticación de factores múltiples en toda la infraestructura, a fin de reducir el riesgo de que un intruso consiga acceder aprovechando cuentas de usuarios. Los controles del acceso al sistema incluyen la autenticación de sistema, la autorización, la aprobación del acceso, el aprovisionamiento y la revocación para empleados y cualquier otra persona considerada usuario por Oracle. El Cliente es responsable de la administración de los Usuarios Finales dentro del programa. Oracle no gestiona las cuentas de los Usuarios Finales del Cliente. El Cliente puede configurar los programas, así como caracteristicas integradas de seguridad adicionales Revisión de los Derechos de Acceso Las cuentas del sistema operativo y de redes de los empleados de Oracle se revisan periódicamente para garantizar que el nivel de acceso de los empleados sea en todo momento el adecuado. Cuando un empleado deja de serlo, Oracle toma medidas inmediatas para cancelar el acceso físico y el acceso a telefonía y redes del exempleado. El Cliente tiene la responsabilidad de gestionar y revisar el acceso en el caso de las cuentas de sus propios empleados Mantenimiento Relacionado con la Seguridad Oracle lleva a cabo tareas de gestión de cambios y mantenimiento relacionadas con la seguridad, que se definen y describen en la Política de Gestión de Cambios de Cloud Oracle. Cada vez que Oracle ponga a disposición de determinados Programas Oracle un paquete de parches de seguridad, Oracle aplicará y probará el paquete de parches de seguridad en un entorno de ensayo del Servicio Cloud de que se trate. Oracle aplicará el paquete de parches de seguridad al entorno de producción del Servicio Cloud una vez que complete con éxito las pruebas en el entorno de ensayo Gestión y Protección de los Datos Durante el uso de los Servicios Cloud Oracle, los Clientes de Cloud Oracle mantienen en todo momento el control de los datos de su propiedad almacenados en su entorno, y siguen siendo responsables de ellos. Los Servicios Cloud Oracle prestan una amplia variedad de Servicios de protección de la información configurables como parte del Servicio al que el Cliente se suscribe. Los datos del Cliente son datos cargados o generados para su uso dentro del Servicio Cloud Oracle al que el Cliente se ha suscrito Protección de Datos Cloud Oracle ofrece varias tecnologías estándar y opciones de cifrado para proteger los datos tanto en circulación como en reposo. Para la transmisión por la red, el Cliente puede optar por utilizar protocolos seguros (como SSL) para proteger sus datos cuando circulan por redes públicas. Los protocolos seguros disponibles en Cloud Oracle ofrecen algoritmos de cifrado altamente fiables. Para todo procedimiento de cifrado en Cloud Oracle se utilizan políticas y procedimientos de gestión de claves seguras Soportes Físicos en Circulación El personal designado por Oracle manipulan los soportes y los preparan para su transporte de acuerdo con procedimientos definidos y exclusivamente en caso de necesidad. Los soportes digitales se registran, se cifran, se transportan de forma segura y, si es necesario para el archivo de backups, se almacenan en una localización segura de un proveedor externo. Los proveedores están obligados por acuerdo a cumplir las condiciones fijadas por Oracle para la protección de soportes físicos. Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 4 de 20

5 Eliminación de Datos Una vez finalicen los Servicios (con arreglo a lo previsto en la Política de Suspensión y Resolución de Cloud Oracle) o a petición del Cliente, Oracle eliminará entornos o datos almacenados en ellos utilizando un procedimiento concebido para garantizar, dentro de lo razonable, que resulte imposible acceder a ellos o leerlos, salvo que Oracle tenga una obligación legal que le impida eliminar parte o la totalidad de los entornos o de los datos Transmisión Segura de Archivos La funcionalidad de transmisión segura de archivos se ofrece sobre la base de plataformas de almacenamiento de acceso a la red utilizadas de forma habitual y emplea protocolos seguros para la transmisión (como SFTP o WebDAV sobre SSL). La funcionalidad puede utilizarse para cargar archivos a una localización segura, por lo general para la importación y exportación de datos en el Servicio hosted de Cloud Oracle, o para descargar archivos a la resolución del Servicio Respuesta a Incidencias de Seguridad Oracle evalúa y responde a incidencias que hacen sospechar que se ha producido un acceso o una manipulación no autorizados de datos de Clientes, con independencia de que los datos se guarden en activos de hardware de Oracle o en los activos de hardware personales de empleados de Oracle y trabajadores eventuales. Cuando el área de Seguridad de la Información Global (GIS) de Oracle recibe la información sobre dichas incidencias y, según cuál sea la naturaleza de la actividad, define las rutas de escalada y los equipos de respuesta para resolver las incidencias. GIS trabajará con el Cliente, así como con los equipos técnicos pertinentes y con las fuerzas de seguridad cuando sea necesario para responder a la incidencia. El objetivo de la respuesta a la incidencia será restablecer la confidencialidad, la integridad y la disponibilidad del entorno del Cliente, así como determinar la causa subyacente de la incidencia y los pasos a seguir para corregirla. El personal de operaciones cuenta con procedimientos documentados para abordar las incidencias cuando puede haberse producido una manipulación no autorizada de datos, procedimientos que incluyen políticas en materia de notificación inmediata y razonable, procedimientos de escalada y políticas sobre la cadena de custodia. Si Oracle determina que se ha producido una apropiación indebida de datos del Cliente, lo comunicará al Cliente en el plazo de tres (3) días hábiles, salvo que la ley lo prohíba Privacidad de los Datos El Acuerdo de Procesamiento de Datos para Servicios Cloud Oracle (el Acuerdo de Procesamiento de Datos ), y la Política de Privacidad de Servicios Oracle describen el tratamiento que hace Oracle de los datos de carácter personal almacenados en sus sistemas y a los que puede tener acceso en relación con la prestación de Servicios Cloud. El Acuerdo de Procesamiento de Datos describe las respectivas funciones de Oracle y del Cliente en lo relativo al tratamiento y el control de los datos de carácter personal que el Cliente proporciona a Oracle en el marco de los Servicios Cloud. Estos documentos están disponibles en: Política de Privacidad de Servicios Oracle: html Acuerdo de Procesamiento de Datos para Servicios Cloud Oracle: Cumplimiento de la Ley Los Servicios Cloud Oracle se prestan de conformidad con los controles de seguridad ISO 27001:2013 (de la Organización Internacional de Normalización, o ISO ). El marco de seguridad de la ISO incluye un extenso conjunto de controles de seguridad que son el punto de partida de los controles operativos y de seguridad que se utilizan para gestionar y proteger el Servicio Cloud Oracle, pero esto no incluye la certificación ISO Los controles internos de los Servicios Cloud Oracle se someten a pruebas periódicas realizadas por organizaciones de auditoría externa independientes. Dichas auditorías pueden basarse en la Statement on Standards for Attestation Engagements (Norma para trabajos de atestiguación, o SSAE ) número 16, denominada Reporting on Controls at a Service Organization (Informes sobre controles en organizaciones de Servicios, o SSAE 16 ), Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 5 de 20

6 en la International Standard on Assurance Engagements (Norma internacional para trabajos de verificación, o ISAE ) número 3402, denominada Assurance Reports on Controls at a Service Organization (Informes de verificación sobre controles en organizaciones de Servicios, o ISAE 3402") o en cualquier otra norma o procedimiento en materia de auditoría externa aplicable al Servicio Cloud Oracle de que se trate. Los auditores externos de Oracle publican periódicamente sus informes de auditoría de los Servicios Cloud Oracle, No obstante, es posible que los informes no estén disponibles para todos los servicios o en todo momento.. El Cliente puede solicitar un ejemplar del informe de auditoría publicado más recientemente para un Servicio Cloud Oracle. Los informes de auditoría de los Servicios Cloud Oracle y la información que contienen constituyen información confidencial de Oracle, circunstancia que el Cliente deberá tener en cuenta en su manejo. Dichos informes solo podrán ser utilizados por el Cliente para evaluar el diseño y la eficacia operativa de los controles establecidos para los Servicios Cloud Oracle y se proporcionan sin garantía alguna. El Cliente continúa siendo el único responsable de cumplir la ley en su utilización de cualquier Servicio Cloud Oracle. El Cliente deberá informar a Oracle de cualesquiera requisitos técnicos derivados de sus obligaciones normativas antes de firmar el acuerdo. Algunos Servicios Cloud Oracle cuentan con la certificación PCI DSS o FISMA/NIST; previo pago de tarifas adicionales, pueden estar disponibles otros certificados y el cumplimiento de marcos normativos concretos dentro del Servicio Cloud Oracle. El Cliente no debe proporcionar a Oracle información sobre su salud, su tarjeta de pago u otra información personal confidencial para cuyo tratamiento deban aplicarse obligaciones de seguridad de datos específicas de índole normativa, legal o industrial; no obstante, cuando estén disponibles para determinados Servicios Cloud, Oracle puede ofrecer a los Clientes de Cloud la adquisición de Servicios adicionales concebidos para el tratamiento de datos regulados en el entorno de los Servicios (como el Servicio Cloud denominado Oracle RightNow PCI Certified Cloud Platform Cloud Service). Téngase en cuenta que estos Servicios adicionales no están disponibles para todos los Servicios Cloud. Oracle entiende que algunos Clientes pueden estar sujetos a requisitos normativos de auditoría y en tal caso colaborará con dichos Clientes como se describe en el Acuerdo de Procesamiento de Datos Oracle Software Security Assurance Oracle Software Security Assurance (OSSA) es la metodología que Oracle utiliza para integrar la seguridad en el diseño, la construcción, las pruebas y el mantenimiento de sus Servicios. El programa OSSA se describe en la siguiente URL: 2. Política de Resiliencia del Sistema de Cloud Oracle La resiliencia y los backups que se describen en la presente Política son aplicables exclusivamente a los Servicios Cloud Oracle. El Cliente es el único responsable del desarrollo de un plan de continuidad de la actividad que le permita garantizar la continuidad de sus operaciones en caso de desastre, así como de la realización de backups y la recuperación de cualquier software que no pertenezca a Oracle. 2.1 Estrategia de Alta Disponibilidad de los Servicios Cloud Oracle Con el fin de garantizar la continuidad de la actividad si se produce una incidencia que afecte a los Servicios Cloud Oracle, Oracle despliega los Servicios en una infraestructura informática resiliente. Los centros de datos de producción de Oracle cuentan con redundancia de componentes y de alimentación, así como con generadores de respaldo, a fin de garantizar la disponibilidad de los recursos de los centros de datos si se produce una crisis, tal como se describe a continuación. 2.2 Alimentación Redundante El diseño de la infraestructura incluye fuentes de alimentación redundantes para el centro de datos y distribución redundante de electricidad para el centro de datos y a los bastidores de este. Los componentes de refrigeración del centro de datos (refrigeradores, torres, bombas y aparatos de aire acondicionado de la sala de ordenadores) incluyen redundancia. El sistema de alimentación de emergencia incluye baterías de respaldo redundantes y combustible para el generador, que se almacena in situ; además, se han firmado acuerdos de reabastecimiento. Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 6 de 20

7 2.3 Infraestructura de Red Redundante El diseño de la red incluye circuitos redundantes de distintas operadoras, pares de cortafuegos, pares de conmutadores y pares de estabilizadores de carga. 2.4 Servidores de Programas Redundantes El entorno del Cliente está constituido por un conjunto de uno (1) o varios servidores físicos o servidores virtuales que prestan Servicios al Cliente. La funcionalidad por capas global del programa puede distribuirse entre múltiples servidores físicos o servidores virtuales. 2.5 Servidores de Bases de Datos Redundantes Las bases de datos están configuradas para distribuir la carga de trabajo entre varios servidores físicos. La alta disponibilidad se logra mediante dos métodos: clustering y replicación. 2.6 Almacenamiento Redundante Los datos de los Servicios Cloud Oracle se almacenan en configuraciones de almacenamiento redundantes con protección frente a fallos de discos individuales o del array. 2.7 Estrategia de Backup de los Servicios Cloud Oracle Como apoyo a las políticas de Recuperación ante Desastres de Cloud Oracle (véase la Sección 3), Oracle realiza periódicamente backups de los datos de producción almacenados en el Servicio Cloud del Cliente, para uso exclusivo de Oracle, con el fin de minimizar la pérdida de datos en caso de desastre. Los backups de las bases de datos se almacenan en la localización primaria desde la que se prestan los Servicios Cloud Oracle, así como en una localización alternativa con fines de redundancia. Cada backup se conserva en línea y/o fuera de línea durante un mínimo de sesenta (60) días a partir de la fecha en que se realiza. Por lo general, Oracle no actualiza, inserta, suprime ni restablece datos del Cliente en nombre de este. Sin embargo, con carácter excepcional y previa autorización por escrito y pago de tarifas adicionales, Oracle podrá ayudar al Cliente a restaurar datos que este haya perdido como consecuencia de sus propias acciones. 3. Política del Servicio de Recuperación ante Desastres de Cloud Oracle 3.1 Alcance La presente Política es aplicable exclusivamente a los entornos de producción del Cliente en el marco de los Servicios Cloud Oracle. Las actividades que se describen en la presente Política no son aplicables a los planes o actividades de recuperación ante desastres, de continuidad de la actividad o de backup propios del Cliente, que es el responsable de archivar y recuperar todo software que no pertenezca a Oracle. El objetivo de los Servicios de Recuperación ante Desastres es permitir restablecer el Servicio en caso de un desastre grave, declarado como tal por Oracle, que provoque la pérdida de un centro de datos y la consiguiente imposibilidad de acceder al Servicio. A los efectos de la presente Política, se entenderá por desastre" un acontecimiento o una situación imprevistos como consecuencia de los cuales sea totalmente imposible acceder a la localización primaria utilizada para prestar los Servicios Cloud Oracle, de tal forma que los entornos de producción del Cliente en la localización primaria no estén disponibles. 3.2 Resiliencia del Sistema Los Servicios Cloud Oracle tienen una infraestructura redundante y resiliente diseñada para mantener elevados niveles de disponibilidad y para recuperar Servicios si se produce un desastre o una interrupción significativos. Oracle diseña sus Servicios Cloud aplicando principios de redundancia y tolerancia a fallos, con el fin de que el sistema pueda tolerar un fallo de hardware de un único nodo. Los Servicios Cloud Oracle proporcionan una infraestructura que incorpora una estrategia de backup exhaustivo de datos. La Cloud Oracle incluye capacidades redundantes en varios ámbitos: fuentes de alimentación, Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 7 de 20

8 sistemas de refrigeración, Servicios de telecomunicaciones, redes, dominios de aplicación, almacenamiento de datos, servidores físicos y virtuales y bases de datos. Oracle posee dos (2) centros de datos independientes que funcionan como la localización primaria y la localización secundaria de los Servicios Cloud Oracle. El entorno de producción de respaldo del Cliente (localización secundaria) está almacenado en un centro de datos separado de la localización primaria del Cliente. Oracle pondrá en marcha el plan de recuperación ante desastres previsto en la presente Política en el momento en que declare un desastre, con el objetivo de recuperar los datos de producción y hacer esfuerzos razonables para restablecer el entorno de producción en la localización secundaria. Oracle dispone de una localización primaria y una localización secundaria en cada una de las regiones más importantes (por ejemplo, Estados Unidos o la Unión Europea). Los datos del Cliente se replican en instalaciones separadas físicamente con el fin de restablecer todos los Servicios si se produce un desastre en una localización primaria. Los backups son para uso exclusivo de Oracle en caso de desastre. 3.3 Recuperación ante Desastres Oracle ha previsto la recuperación de sus Servicios Cloud de producción tras un desastre y su restitución al último estado disponible. Oracle ha establecido localizaciones de procesamiento alternativas que permiten ofrecer todas las capacidades operativas en caso de pérdida del Servicio en una localización primaria. Oracle cuenta con un Plan de Recuperación ante Desastres que describe los procedimientos de recuperación. Las operaciones de recuperación ante desastres son aplicables en caso de pérdida física de infraestructuras en instalaciones de Oracle. Oracle se reserva el derecho de determinar en qué momento conviene activar el Plan de Recuperación ante Desastres. Durante la aplicación del Plan de Recuperación ante Desastres, Oracle proporciona periódicamente a los Clientes información actualizada sobre la situación. Nota: el RTO y el RPO que se describen a continuación no son aplicables a versiones personalizadas para Clientes que dependan de componentes externos o de software de terceros. Durante una situación de conmutación por error (failover) activa, no se proporciona soporte a solicitudes de correcciones no críticas y mejoras. El Cliente será el único responsable de los problemas que se produzcan con el software de terceros y con versiones personalizadas (CEMLI) de programas y Servicios de Oracle Objetivo de Tiempo de Recuperación El objetivo de tiempo de recuperación (RTO) es el objetivo establecido por Oracle para el plazo máximo que puede transcurrir entre la decisión de Oracle de activar los procesos de recuperación previstos en la presente Política y la conmutación por error del Servicio a una localización secundaria debido a un desastre declarado como tal, y el momento en el que el Cliente puede reanudar sus operaciones de producción en el entorno de producción de respaldo. Si la decisión de conmutar por error el Servicio se toma durante un periodo en el que se está realizando una actualización, el RTO se amplía para incluir el tiempo necesario para concluir la actualización. El RTO se ha fijado en doce (12) horas a partir de la declaración de desastre Objetivo de Punto de Recuperación El objetivo de punto de recuperación (RPO) es el objetivo establecido por Oracle para la duración máxima de la pérdida de datos en caso de desastre. El RPO se ha fijado en una (1) hora a partir del momento en que se produce un desastre, excluyendo las cargas de datos que se estuvieran llevando a cabo en el momento del desastre. 3.4 Aprobaciones y Revisiones La presente Política y el Plan de Recuperación ante Desastres correspondiente se revisan anualmente. El Plan se revisa durante el proceso de revisión destinado a incorporar resoluciones de problemas y mejoras de procesos. 3.5 Restablecimiento del Servicio La presente Política regula el objetivo y el alcance del Plan de Recuperación ante Desastres, las funciones y responsabilidades, el compromiso de la dirección, la coordinación entre entidades de la organización y el cumplimiento de la ley. El plan documenta los procedimientos que han de seguirse para recuperar un Servicio Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 8 de 20

9 Cloud en caso de desastre. Oracle se ha comprometido a reducir al mínimo el tiempo de inactividad consecuencia de cualquier desastre o fallo del equipo. Como parte de este compromiso, Oracle cuenta con un plan de recuperación ante desastres para sus clientes empresariales que permite recuperar y restablecer rápidamente las operaciones de Oracle. 3.6 Objetivos del Plan de Recuperación ante Desastres A continuación se enumeran los objetivos del Plan de Recuperación ante Desastres de Oracle para los Servicios Cloud Oracle. En una situación de emergencia, la salud y la seguridad de las personas constituyen el objetivo principal y la máxima prioridad de Oracle. Maximizar la eficacia de las operaciones de emergencia mediante el Plan de Recuperación ante Desastres establecido, que comprende las fases siguientes: o Fase 1 - Fase de Autorización de la Puesta en Marcha de la Recuperación ante Desastres: detectar la alteración o caída del Servicio en la localización primaria, determinar el alcance de los daños y activar el plan. o Fase 2 - Fase de Recuperación: restablecer las operaciones informáticas temporales en la localización secundaria. o Fase 3 - Fase de Reconstitución: restablecer las capacidades de procesamiento y reanudar las operaciones en la localización primaria. Identificar las actividades, los recursos y los procedimientos precisos para hacer frente a las necesidades de procesamiento durante interrupciones prolongadas. Asignar responsabilidades al personal designado y proporcionarle directrices para la recuperación durante interrupciones prolongadas. Garantizar la coordinación con otro personal responsable de estrategias de planificación de la recuperación ante desastres. Garantizar la coordinación con puntos de contacto y proveedores externos y la ejecución del presente plan. 3.7 Pruebas del Plan El Plan de Recuperación ante Desastres de los Servicios Cloud se somete a pruebas anuales, en condiciones reales o simuladas. Las pruebas se utilizan para formar al personal de hosting y se coordinan con todo el personal con responsabilidades en el ámbito de la planificación y la ejecución en casos de emergencia. Las pruebas permiten verificar que los backups en línea pueden recuperarse y que los procedimientos para conmutar un Servicio a la localización de procesamiento alternativa son adecuados y eficaces. La elaboración de los planes de prueba se realiza con arreglo a la NIST Los resultados de las pruebas se utilizan para mejorar el proceso y poner en marcha medidas correctoras. 4. Política relativa al Objetivo de Nivel de Servicios de Cloud Oracle 4.1 Disposiciones sobre la Disponibilidad del Servicio A partir del momento en que Oracle active el entorno de producción del Cliente y siempre que este continúe respetando los términos y condiciones del Pedido (incluido el acuerdo) y cumpla los requisitos mínimos de configuración técnica recomendados por Oracle para el acceso y la utilización de los Servicios desde la infraestructura de red del Cliente y los puestos de trabajo del usuario del Cliente que se recogen en la Documentación de Programa de los Servicios Cloud, Oracle hará todo lo que esté en su mano para alcanzar el Objetivo de Nivel de Disponibilidad del Servicio conforme a las condiciones establecidas en la presente Política. 4.2 Objetivo de Nivel de Disponibilidad del Sistema del Servicio Cloud Oracle Oracle trabaja para cumplir un Objetivo de Disponibilidad del Sistema del noventa y nueve y medio por ciento (99,5 %) del Servicio de producción durante un periodo de evaluación de un (1) mes natural a partir de la activación del entorno de producción de Oracle. 4.3 Definición de Disponibilidad y Tiempo de Inactividad no Programado Disponibilidad" o Disponible" significa que el Cliente puede iniciar sesión y acceder al OLTP o la parte de Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 9 de 20

10 transacciones de los Servicios Cloud Oracle, siempre que se cumplan las disposiciones siguientes. Tiempo de Inactividad no Programado" significa cualquier periodo de tiempo durante el que los Servicios no están Disponibles, pero no incluye los periodos de tiempo en que los Servicios o cualquiera de sus componentes no están Disponibles como consecuencia de: un fallo, disminución del rendimiento o mal funcionamiento que se deba a scripts, datos, aplicaciones, equipo, infraestructuras, software, pruebas de intrusión, pruebas de rendimiento o agentes de monitorización ordenados, proporcionados o realizados por el Cliente; interrupciones programadas, tareas o periodos de mantenimiento programados o interrupciones iniciadas por Oracle a petición o por orden del Cliente con fines de mantenimiento, activación de configuraciones, backups u otros que obliguen a que el Servicio esté fuera de línea durante un periodo de tiempo; falta de disponibilidad de Servicios de gestión, auxiliares o administrativos, incluyendo herramientas administrativas, Servicios de elaboración de informes, suministros públicos, componentes de software de terceros que no estén bajo el control exclusivo de Oracle, u otros Servicios de apoyo al procesamiento básico de transacciones; interrupciones derivadas de cualquier acción u omisión de Oracle a petición del Cliente o por orden de este; interrupciones que se deban al equipo del Cliente, a equipos de terceros o a componentes de software que no estén bajo el control exclusivo de Oracle; acontecimientos causados por una interrupción o cierre de los Servicios como consecuencia de circunstancias que, en la opinión razonable de Oracle, suponen una amenaza significativa para el normal funcionamiento de los Servicios, la infraestructura operativa, la instalación desde la que se prestan los Servicios, el acceso a los datos del Cliente o la integridad de estos (por ejemplo, el ataque de un hacker o de malware); interrupciones que se deban a la administración del sistema, a comandos o a transmisiones de archivos que hayan llevado a cabo usuarios o representantes del Cliente; interrupciones que se deban a ataques del tipo de denegación de Servicio, desastres naturales, cambios causados por medidas de gobiernos, entidades políticas o normativas o por órdenes judiciales, huelgas o conflictos laborales, actos de desobediencia civil, actos de guerra, actos contra partes (incluidas operadoras y otros proveedores de Oracle) y otros casos de fuerza mayor; imposibilidad de acceder a los Servicios o interrupciones causadas por la conducta del Cliente, incluidas negligencias o incumplimientos de obligaciones sustanciales del Cliente en virtud del acuerdo, o por otras circunstancias que Oracle no pueda controlar; falta de disponibilidad o un tiempo de respuesta indebidamente largo del Cliente para responder a incidencias cuando sea necesaria su participación para la identificación del origen y/o para la resolución de la incidencia, incluido el cumplimiento de las responsabilidades del Cliente en relación con cualesquiera Servicios; interrupciones causadas por fallos o fluctuaciones del equipo o las líneas eléctricas, de conexión, de red o de telecomunicaciones que se deban a la conducta del Cliente o a circunstancias que Oracle no pueda controlar. 4.4 Medición de la Disponibilidad Una vez concluido cada mes natural del Plazo de Prestación de los Servicios según lo previsto en un Pedido, Oracle mide el Nivel de Disponibilidad del Sistema" del mes inmediatamente precedente. Oracle calcula el Nivel de Disponibilidad del Sistema dividiendo la diferencia entre el número total de minutos del periodo de medición mensual y cualquier Tiempo de Inactividad no Programado, por el número total de minutos del periodo de medición, y multiplicando el resultado por 100 para obtener un porcentaje Comunicación de la Disponibilidad Oracle proporcionará al Cliente acceso a un portal de notificaciones al Cliente. En este portal se recogerán métricas sobre el Nivel de Disponibilidad del Sistema para los Servicios Cloud adquiridos conforme al Pedido. En el caso de los Servicios Cloud para los que no haya métricas disponibles a través del portal de notificaciones al Cliente, Oracle comunicará las métricas sobre el Nivel de Disponibilidad del Sistema cuando el Cliente le presente un Service Request (petición de Servicio, SR) solicitando tales métricas. Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 10 de 20

11 4.5 Monitorización Oracle utiliza distintas herramientas para monitorizar (i) la disponibilidad y el rendimiento del entorno de los Servicios de producción del Cliente y (ii) el funcionamiento de los componentes de la red y la infraestructura Componentes Monitorizados Oracle monitoriza la infraestructura de los Servicios y actualmente genera alertas para CPU, memoria, almacenamiento, base de datos, componentes de red y transacciones. El personal de Operaciones de Oracle se ocupa de cualquier advertencia y alerta automatizada relacionada con divergencias del entorno con respecto a los umbrales de monitorización definidos por Oracle, y aplica procedimientos operativos estándar para investigar y resolver los problemas subyacentes Herramientas de Monitorización y Pruebas del Cliente Como consecuencia de los posibles efectos adversos para el rendimiento y la disponibilidad del Servicio, el Cliente no está autorizado a usar sus propias herramientas de monitorización o pruebas (incluidas interfaces de usuario automatizadas y llamadas a Servicios web a cualquier Servicio Cloud Oracle) para intentar medir, directa o indirectamente, la disponibilidad, el rendimiento o la seguridad de cualquier programa, función o componente de Servicio de los Servicios o el entorno. Oracle se reserva el derecho de eliminar o deshabilitar el acceso a cualquier herramienta que infrinja las restricciones citadas, sin que esto le obligue a asumir responsabilidad alguna ante el Cliente Cargas de Trabajo del Cliente El Cliente no podrá realizar cambios significativos de la carga de trabajo por encima de la cantidad autorizada por los derechos otorgados en el Pedido Cargas Automatizadas El Cliente deberá abstenerse de usar o autorizar el uso de herramientas o técnicas de extracción de datos para recopilar datos disponibles a través de la interfaz de usuario del Servicio Cloud Oracle o de llamadas a Servicios web sin la autorización expresa previa de Oracle. Oracle se reserva el derecho a exigir que las herramientas de extracción de datos que el Cliente quiera usar sean validadas y probadas por Oracle antes de su uso en producción y posteriormente se sometan a validaciones y pruebas con carácter anual. Oracle puede exigir que se formalice un plan de trabajo escrito para llevar a cabo esta labor de prueba y validación. 5. Política de Gestión de Cambios de Cloud Oracle 5.1 Gestión de Cambios y Mantenimiento de Cloud Oracle El departamento de Operaciones de Cloud Oracle efectúa cambios en la infraestructura de hardware, el software operativo, el software de productos y el software de aplicaciones de soporte de cloud con el fin de mantener la estabilidad operativa, la disponibilidad, la seguridad, el rendimiento y la vigencia de la Cloud Oracle. Oracle aplica procedimientos formales de gestión de cambios para llevar a cabo las preceptivas revisiones, pruebas y aprobaciones de cambios antes de su aplicación en el entorno de producción de Cloud Oracle. Los cambios realizados mediante procedimientos de gestión de cambios incluyen actividades de mantenimiento y actualizaciones y mejoras del sistema y los Servicios, así como cambios específicos de un Cliente. Los procedimientos de Gestión de Cambios de Cloud Oracle se han diseñado para reducir al mínimo las interrupciones del Servicio durante la implementación de los cambios. Oracle reserva periodos de mantenimiento específicos para los cambios que hacen que el Servicio Cloud no esté disponible durante el periodo de mantenimiento. Oracle se esfuerza en garantizar que los procedimientos de gestión de cambios se lleven a cabo durante los periodos de mantenimiento, teniendo también en cuenta los periodos de tráfico reducido y las necesidades por razones geográficas. Por lo general, los periodos de mantenimiento programados tienen lugar una vez al mes, en viernes, se inician alrededor de las horas (hora local del centro de datos) y duran aproximadamente diez (10) horas. Existen excepciones a esta programación en algunos Servicios Cloud; puede consultarse información adicional en el Knowledge Article de My Oracle Support: https://support.oracle.com/epmos/faces/documentdisplay?id= Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 11 de 20

12 Oracle se esforzará notificar previamente las modificaciones del periodo de mantenimiento estándar. En el caso de cambios y actualizaciones específicos de un Cliente, Oracle se esforzará coordinar los periodos de mantenimiento con el Cliente siempre que sea posible. Cuando se prevea que los cambios van a provocar una interrupción del Servicio, Oracle se esforzará en notificar los efectos previstos con antelación. La duración de los periodos de mantenimiento programados no se tiene en cuenta a la hora de calcular los minutos de Tiempo de Inactividad no Programado en el periodo de medición mensual para determinar el Nivel de Disponibilidad del Sistema (véase la Política relativa al Objetivo de Nivel de Servicios de Cloud Oracle"). Oracle realiza esfuerzos comercialmente razonables para reducir al mínimo el uso de estos periodos de mantenimiento reservados, así como la duración de las tareas de mantenimiento cuando estas dan lugar a interrupciones de Servicios Mantenimiento de Emergencia En ocasiones, Oracle puede verse obligada a realizar operaciones de mantenimiento de emergencia para proteger la seguridad, el rendimiento, la disponibilidad o la estabilidad del entorno de producción. El mantenimiento de emergencia puede incluir la instalación de parches de programas y/o el mantenimiento básico del sistema. Oracle se esfuerza en reducir al mínimo el uso del mantenimiento de emergencia y hará todo lo posible para notificar con un preaviso de veinticuatro (24) horas cualquier mantenimiento de emergencia que obligue a interrumpir el Servicio Cambios Sustanciales de Mantenimiento Con el fin de contribuir a garantizar la estabilidad, la disponibilidad, la seguridad y el rendimiento continuos de los Servicios Cloud, Oracle se reserva el derecho de efectuar cambios sustanciales en su infraestructura de hardware, software operativo, software de aplicaciones y software de aplicaciones de soporte bajo su control, como máximo en dos ocasiones en cada año natural. Cada uno de estos cambios se considera mantenimiento programado y puede hacer que los Servicios Cloud no estén disponibles durante un máximo de veinticuatro (24) horas. Cada uno de estos cambios se programa para que tenga lugar simultáneamente con el periodo de mantenimiento programado. Oracle se esforzará notificar con un preaviso de hasta sesenta (60) días la falta de disponibilidad prevista Migraciones entre Centros de Datos Oracle puede migrar Servicios del Cliente de un centro de datos a otro situado en la misma región a efectos de los centros de datos, con miras a recuperar Servicios del Cliente o para la recuperación ante desastres. Oracle notificará al Cliente cualquier otra migración entre centros de datos con un preaviso mínimo de treinta (30) días. 5.2 Versiones de Software Actualizaciones y Mejoras del Software Oracle obliga a todos los Clientes de Servicios Cloud a mantener las versiones del software de los Servicios Cloud Oracle actualizadas a las versiones del software que Oracle designa como generalmente disponibles (GA). En el caso de los Servicios Cloud que son compatibles con varias versiones, Oracle considera normalmente versiones GA la versión actual y la versión inmediatamente anterior. Oracle puede notificar el lanzamiento de una versión GA de Servicios Cloud concretos en el portal de soporte o en las Especificaciones del Servicio de los Servicios Cloud. Las mejoras del software se producirán inmediatamente después del lanzamiento de cada versión GA y deberán mantener la vigencia de la versión. Las Políticas de Hosting y Prestación de Servicios Cloud Oracle, tales como la Política relativa al Objetivo de Nivel de Servicios, la Política de Recuperación ante Desastres y la Política de Soporte Cloud, dependen de que el Cliente mantenga la vigencia de la versión GA. Oracle no aceptará responsabilidad alguna por problemas de rendimiento o de seguridad que se produzcan en los Servicios Cloud como consecuencia de su ejecución en versiones anteriores Evaluación de Nuevas Versiones El Cliente podrá evaluar los nuevos lanzamientos de la versión GA más reciente de los Servicios Cloud Oracle mediante un portal de autoservicio o un proceso de incidencias a través del Portal de Soporte al Cliente de Cloud designado por Oracle para el Servicio concreto solicitado (por ejemplo, el portal My Oracle Support). La responsabilidad de iniciar el proceso de evaluación de una nueva versión o lanzamiento corresponde al Cliente. El Cliente inicia el proceso de evaluación presentando una solicitud de evaluación de una nueva versión en el Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 12 de 20

13 Portal de Soporte al Cliente de Cloud. En el caso de las solicitudes de evaluación de versiones nuevas cursadas a través del Portal de Soporte al Cliente de Cloud, una vez se recibe el Service Request (SR), Oracle envía un acuse de recibe al (a los) contacto(s) del Cliente responsables de la recepción de comunicaciones relacionadas con actualizaciones. Oracle prepara un entorno de evaluación actualizando el entorno de ensayo del Cliente a la última versión del producto Cloud Final de la Vida Oracle comprende que el Cliente puede tener motivos comerciales legítimos para no actualizarse a la última versión disponible de los Servicios Cloud Oracle tan pronto como dicha versión se encuentre disponible. Sin embargo, Oracle no prestará Servicios de soporte a versiones más antiguas con arreglo a la Política de Final de la Vida que se describe a continuación. En el caso de los Servicios Cloud que son compatibles con varias versiones, Oracle únicamente albergará y dará soporte a las versiones designadas como GA de un Servicio Cloud Oracle. Se considerará que el resto de las versiones han alcanzado el final de la vida" (EOL). Oracle no presta Servicios Cloud para versiones EOL. En el caso de los Servicios Cloud que son compatibles con varias versiones, los Clientes están obligados a completar la actualización de los Servicios a la última versión antes de que una versión dada alcance su EOL. El Cliente reconoce que si no completa la actualización antes del EOL de una versión de un Servicio Cloud, Oracle podrá realizar automáticamente la actualización o los Servicios podrán suspenderse. En determinadas circunstancias en las que una versión de un Servicio Cloud alcanza su EOL y Oracle no pone a disposición del Cliente una versión actualizada, Oracle podrá designar un Servicio Cloud sucesor y pedir al Cliente que migre a dicho Servicio Características Obsoletas Una característica obsoleta es una característica que aparece en versiones anteriores o actuales del Servicio Cloud y a la que todavía se presta soporte como parte del Servicio, pero que Oracle ha comunicado que se eliminará en versiones futuras. Oracle realiza esfuerzos comercialmente razonables para publicar notificaciones sobre las características obsoletas un trimestre antes de su eliminación y se reserva el derecho a considerar obsoleta, modificar o eliminar cualquier característica en cualquier nueva versión sin preaviso alguno. 6. Política de Soporte de Cloud Oracle El soporte descrito en la presente Política de Soporte de Cloud es aplicable exclusivamente a los Servicios Cloud Oracle y es prestado por Oracle como parte de dichos Servicios con arreglo al Pedido. El Cliente puede adquirir Servicios adicionales para Cloud Oracle a través de otros Servicios de soporte de Oracle ofertados designados por Oracle para Servicios Cloud. 6.1 Condiciones del Soporte de Cloud Oracle Tarifas del soporte Las tarifas satisfechas por el Cliente por los Servicios Cloud Oracle ofertados con arreglo al Pedido incluyen el soporte descrito en la presente Política de Soporte de Cloud Oracle. Si el Cliente adquiere Servicios de soporte de Oracle ofertados adicionales, deberá pagar tarifas adicionales por ellos Plazo de prestación de Servicios de soporte El soporte de Cloud Oracle entrará en vigor en la fecha de inicio del Servicio y dejará de tener efecto en el momento en que expiren o se resuelvan los Servicios Cloud según lo dispuesto en dicho Pedido ( plazo de prestación de Servicios de soporte"). Oracle no está obligada a proporcionar el soporte descrito en la presente Política de Soporte de Cloud una vez finalizado el plazo de prestación de Servicios de soporte. Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 13 de 20

14 6.1.3 Contactos técnicos Los contactos técnicos del Cliente son los únicos intermediarios entre el Cliente y Oracle en relación con los Servicios de soporte de Cloud Oracle. Tales contactos técnicos deben tener, como mínimo, formación inicial básica sobre el Servicio y, en la medida de lo necesario, formación complementaria adecuada para un rol específico o una fase de implementación específica, el uso de productos/servicios especializados y/o migración. Los contactos técnicos del Cliente deben conocer los Servicios de Cloud Oracle ofertados y el entorno Oracle para ayudar a resolver problemas del sistema y asistir a Oracle en el análisis y la resolución de Service Requests. A la hora de remitir un SR, el contacto técnico del Cliente deberá partir de un entendimiento inicial del problema detectado y tener la capacidad de reproducir el problema y así poder ayudar a Oracle a diagnosticar y clasificar el problema. Para evitar interrupciones en los Servicios de soporte, el Cliente deberá informar a Oracle sobre cualquier transferencia de las responsabilidades de un técnico de contacto a otra persona física Soporte de Cloud Oracle Los Servicios de soporte de Cloud Oracle comprenden: El diagnóstico de problemas o incidencias con los Servicios Cloud Oracle. Esfuerzos comercialmente razonables para resolver los errores comunicados y verificables de los Servicios Cloud Oracle, de forma que su rendimiento sea en todos los aspectos sustanciales el descrito en la Documentación de Programa asociada. Soporte durante las actividades de Gestión de Cambios descritas en la Política de Gestión de Cambios de Cloud Oracle. Asistencia en Service Requests técnicos las veinticuatro (24) horas del día, los siete (7) días de la semana. Acceso las veinticuatro (24) horas del día, los siete (7) días de la semana a un Portal de Soporte al Cliente de Cloud designado por Oracle (por ejemplo, My Oracle Support) y a Soporte Telefónico en Vivo para presentar Service Requests. Acceso a foros comunitarios. Asistencia no técnica de Servicio al Cliente durante el horario laboral habitual de Oracle ( horas, hora local). 6.2 Sistemas de Soporte al Cliente de Cloud Oracle Portal de Soporte al Cliente de Cloud En el marco de los Servicios ofertados de Cloud Oracle adquiridos por el Cliente conforme al Pedido, Oracle proporciona Soporte al Cliente para el Servicio Cloud a través del Portal de Soporte al Cliente de Cloud designado para el Servicio Cloud de que se trate. El acceso al Portal de Soporte al Cliente de Cloud aplicable se rige por las Condiciones de Uso publicadas en la página web de soporte designada, sujetas a cambio. Los usuarios pueden solicitar una copia de estas condiciones. Solo los contactos técnicos designados por el Cliente y otros usuarios autorizados de los Servicios Cloud pueden acceder al Portal de Soporte al Cliente de Cloud. Cuando procede, el Portal de Soporte al Cliente de Cloud Oracle proporciona datos de soporte a los contactos técnicos designados por el Cliente para permitir el uso del soporte de Cloud Oracle. Todas las alertas y notificaciones de Servicio relevantes para el Cliente se publican en este portal Soporte Telefónico en Vivo Los contactos técnicos del Cliente pueden acceder al soporte telefónico en vivo a través de los números de teléfono y la información de contacto que pueden consultarse en la página web del soporte de Oracle, en la URL 6.3 Definiciones de Gravedad Los contactos técnicos designados por el Cliente pueden presentar los Service Requests para Servicios Cloud Oracle a través de los Sistemas de Soporte al Cliente de Cloud Oracle que se indican en la Sección 6.2 de la presente Política. El Cliente y Oracle establecerán el nivel de gravedad de un SR presentado por el Cliente en función de las siguientes definiciones de gravedad: Gravedad 1 El uso en producción del Servicio Cloud Oracle por parte del Cliente queda interrumpido o tan gravemente afectado que le impide seguir trabajando de manera razonable. El Cliente sufre una pérdida completa de Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 14 de 20

15 Servicio. La operación afectada es crítica para el negocio y la situación es de emergencia. Un Service Request de Gravedad 1 presenta, al menos, una de las siguientes características: Los datos han quedado dañados. Una función crítica documentada no está disponible. El Servicio deja de responder de forma indefinida, lo que causa retrasos inaceptables o indefinidos en los recursos o las respuestas. El sistema se bloquea y sigue bloqueándose repetidamente después de cada intento de reinicio. Oracle empleará todos los esfuerzos razonables para responder a los SR de Gravedad 1 en el plazo de una (1) hora. Oracle trabajará veinticuatro (24) horas al día, siete (7) días a la semana hasta que el SR de Gravedad 1 quede resuelto, o el tiempo que sea necesario mientras pueda lograrse algún progreso útil. El Cliente deberá facilitar a Oracle un contacto permanente durante este periodo de trabajo las veinticuatro (24) horas del día los siete (7) días de la semana, para ayudar a recopilar datos, realizar pruebas y poner en práctica correcciones. El Cliente deberá proponer esta clasificación de gravedad con especial cuidado, de forma que las situaciones de Gravedad 1 reales obtengan la asignación de recursos necesarios por parte de Oracle. Gravedad 2 El Cliente sufre una pérdida grave de Servicio. Funciones importantes de los Servicios Cloud Oracle no están disponibles sin ninguna solución alternativa; sin embargo, las operaciones pueden continuar de forma restringida. Gravedad 3 El Cliente experimenta una leve pérdida de Servicio. El impacto se traduce en molestias y puede requerir una solución alternativa para restablecer la funcionalidad. Gravedad 4 El Cliente necesita información, una mejora, o una aclaración de la documentación del Servicio Cloud Oracle, pero sin ningún impacto en el uso de dicho Servicio. El Cliente no sufre ninguna pérdida de Servicio. 6.4 Cambio del Nivel de Gravedad de un Service Request Nivel de Gravedad Inicial Oracle registrará, en el momento en que acepte un SR, el nivel de gravedad inicial del SR basándose en las anteriores definiciones de gravedad. El enfoque inicial de Oracle, una vez aceptado el SR, irá dirigido a resolver las incidencias descritas en el SR. El nivel de gravedad de un SR puede ajustarse de acuerdo con las siguientes descripciones: Rebaja del Nivel de Gravedad de un Service Request: Si, durante el proceso del SR, la incidencia deja de justificar el nivel de gravedad asignado en ese momento en función de su impacto actual en la operación de producción del Servicio Cloud Oracle pertinente, el nivel de gravedad se rebajará hasta el nivel de gravedad que refleje de forma más apropiada su impacto actual Aumento del Nivel de Gravedad de un Service Request: Si, durante el proceso del SR, la incidencia justifica la asignación de un nivel de gravedad superior al asignado en ese momento en función de su impacto actual en la operación de producción del Servicio Cloud Oracle pertinente, el nivel de gravedad se incrementará hasta el nivel de gravedad que refleje de forma más apropiada su impacto actual Adherencia a las Definiciones de Nivel de Gravedad: El Cliente deberá garantizar la máxima precisión en la asignación y ajuste de cualquier designación de nivel de gravedad en función del impacto actual en la operación de producción del Servicio Cloud Oracle pertinente. El Cliente acepta que Oracle no será responsable de cualquier incumplimiento de los estándares de rendimiento provocado por su mal uso o asignación de las designaciones de los niveles de gravedad. 6.5 Escalada de Service Requests Para escalar un SR, el analista de soporte técnico de Oracle se pondrá en contacto con el director de escalada de SR de Oracle, que se encargará de gestionar su escalada. El director de escalada de SR de Oracle trabajará Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 15 de 20

16 con el Cliente para desarrollar el plan de acción y asignar los recursos oportunos de Oracle. Si el problema por el que ha presentado el SR sigue sin resolver, el Cliente puede ponerse en contacto con el director de escalada de SR de Oracle para revisar el SR y solicitar que sea escalado al siguiente nivel dentro de Oracle según sea necesario. Para facilitar la resolución de un SR escalado, el Cliente tendrá que proporcionar los datos de las personas de contacto dentro de su organización que se encuentren al mismo nivel que aquellas a las que se ha escalado el SR dentro de Oracle. 6.6 Excepciones a la Presente Política Las consultas o solicitudes de excepciones a la Política de Hosting y Prestación de Servicios Cloud Oracle que desee realizar un Cliente deberán efectuarse a través de un Service Request en el Portal de Soporte al Cliente de Cloud aplicable al Servicio (por ejemplo, My Oracle Support). 7. Política de Suspensión y Resolución de Cloud Oracle 7.1 Resolución de los Servicios Cloud Resolución de los Servicios Cloud A la resolución o expiración de los Servicios conforme a lo dispuesto en el Pedido, o a petición del Cliente, Oracle eliminará o impedirá el acceso a los entornos de producción y a los datos almacenados en ellos utilizando un procedimiento concebido para garantizar, dentro de lo razonable, que resulte imposible acceder a ellos o leerlos, salvo que Oracle tenga una obligación legal que le impida eliminar parte o la totalidad de los entornos. Durante un máximo de sesenta (60) días a partir de la resolución o expiración de los Servicios conforme a lo dispuesto en el Pedido, Oracle pondrá los datos de producción a disposición del Cliente para que este pueda recuperarlos. Oracle no tiene obligación alguna de conservar los datos para el Cliente una vez finalizado el citado plazo de sesenta (60) días a partir de la resolución. Los Identificadores de Soporte al Cliente Oracle (CSI, del inglés Customer Support Identifiers") se suprimen al final del periodo de sesenta (60) días, y Oracle eliminará o impedirá el acceso a los datos del Cliente almacenados en el Servicio Resolución de Entornos Piloto Los pilotos de los Servicios Cloud Oracle están sujetos a la misma política de resolución del Servicio que los entornos de producción normales Asistencia al Cliente a la Resolución Si, una vez resuelto el Servicio, el Cliente necesita asistencia de Oracle para acceder al servidor seguro de Oracle con el fin de recuperar sus datos de producción, el Cliente deberá crear un Service Request en el Portal de Soporte al Cliente de Cloud aplicable al Servicio (por ejemplo, My Oracle Support) Transmisiones Seguras de Datos Como parte del proceso de resolución del Servicio, Oracle proporciona protocolos seguros para que usuarios designados del Cliente puedan transmitir los datos de este almacenados en el Servicio. 7.2 Suspensión por Infracción Si Oracle detecta una infracción de los términos y condiciones o la política de uso aceptable de los Servicios Cloud Oracle, o recibe una comunicación sobre una infracción de dichas condiciones, Oracle designará un agente investigador. El agente investigador podrá tomar medidas como, entre otras, la suspensión del acceso a la cuenta de usuario, la suspensión del acceso a la cuenta de administrador o la suspensión del entorno hasta que se resuelva la incidencia. Oracle se esforzará razonablemente a restablecer puntualmente los Servicios del Cliente en cuanto determine, a su entera discreción dentro de lo razonable, que los problemas se han resuelto o la situación que generó la suspensión ha sido subsanada. Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 16 de 20

17 7.3 Datos Exportables Los datos del Cliente que se indican a continuación pueden ser exportados por Oracle del entorno de producción de los Servicios Cloud a la resolución de los Servicios. Datos de Bases de datos: Todos los datos de transacciones. Documentos Adjuntos: Todos los documentos adjuntos cargados por el Cliente o adjuntados a una transacción o flujo de negocio. Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 17 de 20

18 Apéndice A Servicio Cloud de Plataforma de Marketing Responsys Oracle (Oracle Responsys Marketing Platform Cloud Service) El presente apéndice es aplicable a la característica adicional del Oracle Responsys Marketing Platform Cloud Service conocida como Servicio Cloud de Conmutación Automática para Mensajes de Transacción de Responsys (Responsys Automatic Failover for Transactional Messages Cloud Service) y establece las modificaciones que se detallan a continuación en las Políticas de Hosting y Prestación de Servicios Cloud Oracle para Empresas para dicho Servicio Cloud: 1.2 Segregación de Redes 1.3 Control de Acceso a la Red Controles de la Red 2.3 Infraestructura de Red Redundante 2.7 Estrategia de Backup de los Servicios Cloud Oracle Objetivo de Tiempo de Recuperación La última frase de esta Sección se modifica para que se lea como sigue: El RTO para el Oracle Responsys Automatic Failover for Transactional Messages Cloud Service se ha fijado en treinta (30) minutos a partir de la declaración de desastre Objetivo de Punto de Recuperación La última frase de esta Sección se modifica para que se lea como sigue: El RPO para el Oracle Responsys Automatic Failover for Transactional Messages Cloud Service se ha fijado en quince (15) minutos a partir del momento en que se produzca un desastre. 4.2 Objetivo de Nivel de Disponibilidad del Sistema del Servicio Cloud Oracle Oracle trabaja para cumplir un Objetivo de Disponibilidad del Sistema del noventa y nueve coma nueve por ciento (99,9 %) del Oracle Responsys Automatic Failover for Transactional Messages Cloud Service de producción, durante un periodo de evaluación de un (1) mes natural a partir de la activación del entorno de producción de Oracle. Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 18 de 20

19 Apéndice B Servicio Cloud de TOA Technologies de Oracle (Oracle TOA Technologies Cloud Service) El presente apéndice es aplicable al Oracle TOA Technologies Cloud Service y establece las modificaciones que se detallan a continuación en las Políticas de Hosting y Prestación de Servicios Cloud Oracle para Empresas para dicho Servicio Cloud. Salvo que en el presente apéndice se especifique lo contrario, cada una de las Secciones que se recogen a continuación se aplicará en sustitución de la Sección original correspondiente de las Políticas de Prestación de Servicios: Parte 1 Modificaciones para ETAdirect Enterprise y ETAdirect Professional 1.1 Cifrado de Usuario para Conexiones Externas El acceso del Cliente al sistema se realiza a través de Internet. Para acceder al Servicio Cloud Oracle, es posible utilizar tecnología de cifrado SSL. Las conexiones SSL se negocian para un cifrado de 128 bits o superior. La clave privada utilizada para generar la clave de cifrado tiene un tamaño mínimo de 2048 bits. La conexión segura SSL se ha implementado o puede configurarse para todos los programas basados en Web con certificación SSL desplegados en Oracle. Para la conexión a programas habilitados para Web, se recomienda utilizar las últimas versiones de navegadores certificados para programas Oracle, que son compatibles con intensidades de cifrado más elevadas y ofrecen una mayor seguridad. La lista de navegadores certificados para el Oracle TOA Technologies Cloud Service se facilitará al Cliente previa solicitud. Puede ocurrir que un sitio de terceros (como Facebook) que el Cliente desee integrar con el Servicio Cloud no acepte una conexión cifrada. En el caso de los Servicios Cloud para los que Oracle permite conexiones HTTP con sitios de terceros, Oracle habilitará dichas conexiones HTTP, además de la conexión HTTPS Soportes Físicos en Circulación Objetivo de Tiempo de Recuperación La última frase de esta Sección se modifica para que se lea como sigue: El RTO para ETAdirect Professional se ha fijado en cinco (5) horas a partir de la declaración de desastre. El RTO para ETAdirect Enterprise se ha fijado en cuatro (4) horas a partir de la declaración de desastre Migraciones entre Centros de Datos Parte 2 Modificaciones para ETAworkforce Acceso Horario de Funcionamiento 1. Política de Seguridad de Cloud Oracle 2. Política de Resiliencia del Sistema de Cloud Oracle Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 19 de 20

20 3. Política del Servicio de Recuperación ante Desastres de Cloud Oracle 4. Política relativa al Objetivo de Nivel de Servicios de Cloud Oracle 5. Política de Gestión de Cambios de Cloud Oracle 6. Política de Soporte de Cloud Oracle Se añade el texto siguiente al final de la Sección: Oracle no tiene obligación alguna de prestar Servicios de soporte en relación con problemas de funcionamiento o rendimiento de ETAworkforce provocados por cualquiera de las siguientes causas: (i) productos de software o hardware que no sean de Oracle o problemas de setup y redes de operadoras; (ii) alteraciones, daños o modificaciones (incluidos, entre otros, cambios de la configuración) en el software entregado que Oracle no haya realizado o autorizado expresamente; (iii) problemas causados por negligencias, usos indebidos o aplicaciones indebidas del Cliente, o (iv) su uso del software de formas no permitidas por la ley o no recogidas en la documentación pertinente. Oracle se reserva el derecho de suspender y/o desconectar los Servicios si cualquiera de las circunstancias anteriores se considera una amenaza para los sistemas de Oracle o para los Servicios Cloud. 7.1 Resolución de los Servicios Cloud 7.3 Datos Exportables Cloud_Oracle Cloud Enterprise Hosting and Delivery Policies_v120114_ES_ESP Página 20 de 20

Políticas de Hosting y Prestación de Servicios Cloud Oracle Fecha de Efectividad: 1 de Diciembre de 2014 Versión 1.4

Políticas de Hosting y Prestación de Servicios Cloud Oracle Fecha de Efectividad: 1 de Diciembre de 2014 Versión 1.4 Políticas de Hosting y Prestación de Servicios Cloud Oracle Fecha de Efectividad: 1 de Diciembre de 2014 Versión 1.4 Salvo que se indique lo contrario, las presentes Políticas de Hosting y Prestación de

Más detalles

Políticas de Prestación y Alojamiento en la Nube Empresarial de Oracle Fecha de Entrada en Vigencia: 1 de diciembre de 2014 Versión 1.

Políticas de Prestación y Alojamiento en la Nube Empresarial de Oracle Fecha de Entrada en Vigencia: 1 de diciembre de 2014 Versión 1. Políticas de Prestación y Alojamiento en la Nube Empresarial de Oracle Fecha de Entrada en Vigencia: 1 de diciembre de 2014 Versión 1.4 Salvo disposición en contrario, estas Políticas de Prestación y Alojamiento

Más detalles

Políticas de Prestación y Alojamiento en la Nube de Oracle Fecha de Entrada en Vigencia: 1 de diciembre de 2014 Versión 1.4

Políticas de Prestación y Alojamiento en la Nube de Oracle Fecha de Entrada en Vigencia: 1 de diciembre de 2014 Versión 1.4 Políticas de Prestación y Alojamiento en la Nube de Oracle Fecha de Entrada en Vigencia: 1 de diciembre de 2014 Versión 1.4 Salvo disposición en contrario, estas Políticas de Prestación y Alojamiento en

Más detalles

"SAP" significa la empresa SAP con la que Usted ha realizado el contrato para el Servicio.

SAP significa la empresa SAP con la que Usted ha realizado el contrato para el Servicio. Programa de nivel de Servicios para Ariba Commerce Cloud Garantía de accesibilidad al Servicio Seguridad Varios 1. Garantía de accesibilidad al Servicio a. Aplicabilidad. La Garantía de accesibilidad al

Más detalles

Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U.

Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U. Claranet Servicios Gestionados de Redes, Hosting y Aplicaciones Términos y Condiciones Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U. CONDICIONES PARTICULARES DEL SERVICIO

Más detalles

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Descripción general del servicio El servicio Symantec Email Data Protection.cloud ( Email DP ) es un servicio de análisis que le permite al Cliente configurar su propia estrategia de filtrado de Correo

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE DEFINICIONES: CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE Versión del 18/11/2013 Caché: Memoria local del Servidor CDN (PoP CDN). CDN: Acrónimo de content delivery network. Conjunto de servidores

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Symantec Web Data Protection.cloud

Symantec Web Data Protection.cloud Descripción general del servicio El servicio Symantec Web Data Protection.cloud ( Web DP ) es un servicio de análisis que examina páginas y contenido web, y archivos adjuntos de correo web, permitiendo

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy

Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy Servicios HP Care Pack Datos técnicos El servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy proporciona una implementación

Más detalles

Servicio HP de Soporte Plus

Servicio HP de Soporte Plus Servicio HP de Soporte Plus Servicios Contractuales HP de Soporte Los servicios completos de hardware y software le permiten aumentar la disponibilidad de su infraestructura de IT. Servicio HP de Soporte

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

ACUERDO DE NIVEL DE SERVICIO (SLA)

ACUERDO DE NIVEL DE SERVICIO (SLA) ACUERDO DE NIVEL DE SERVICIO (SLA) 1. PREÁMBULO HOST EUROPE IBERIA S.L.U., en adelante HOST EUROPE IBERIA, se compromete a mantener el contenido del sitio Web disponible a terceros el del tiempo cuantificado,

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

1. CONDICIONES GENERALES Y SU ACEPTACIÓN

1. CONDICIONES GENERALES Y SU ACEPTACIÓN 1. CONDICIONES GENERALES Y SU ACEPTACIÓN Estas condiciones generales (en adelante Condiciones Generales ) regulan el uso del servicio VerifactGasto (en adelante Servicio ) que la sociedad mercantil EASYFAC,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad POLÍTICA DE PRIVACIDAD DE SERVICIOS DE PROGRMACION DE CHIHUAHUA, S.C. 1.INTRODUCCIÓN 1. Nuestra política de privacidad y nuestros términos de uso (denominados de ahora en adelante

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0 CA Nimsoft Monitor Guía de sondas de HP Service Manager Gateway Serie de hpsmgtw 1.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS

CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS CONTRATO DE PRESTACIÓN DE SERVICIOS INFORMÁTICOS PARA COPIAS DE SEGURIDAD REMOTAS ENTRE De una parte, GUARDIAN SOFTWARE S.L. domiciliada en Barcelona en Vía Augusta 59 (Edif. Mercuri) desp. 405, con N.I.F.

Más detalles

CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013

CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013 CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013 CLÁUSULA 1: OBJETO Las presentes condiciones particulares, que completan las Condiciones Generales

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la conectividad de red Serie de net_connect 2.9 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

CONDICIONES PARTICULARES DE HOSTING

CONDICIONES PARTICULARES DE HOSTING Versión de 29 de diciembre de 2010 CONDICIONES PARTICULARES DEL ALOJAMIENTO COMPARTIDO CLAUSULA 1: OBJETO CONDICIONES PARTICULARES DE HOSTING Las presentes condiciones particulares tienen por objeto definir

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSTORAGE

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSTORAGE DEFINICIONES: CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSTORAGE Versión del 12/11/2013 Enlace directo de un archivo: Dirección URL específica a la que debe redirigir el hipervínculo del Cliente para

Más detalles

Términos del Servicio

Términos del Servicio Términos del Servicio Al realizar una compra de algún servicio a la red empresarial Alojame Latinoamérica, el cliente acepta expresamente y en su totalidad los acuerdos denominados "Términos del Servicio",

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0 CA Nimsoft Monitor Guía de sondas de Monitorización de la conectividad de red Serie de net_connect 3.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de servidores corporativos, sistema de almacenamiento

Más detalles

Acuerdo de Nivel de Servicio SLA

Acuerdo de Nivel de Servicio SLA Acuerdo de Nivel de Servicio SLA Enero del 2014 Los siguientes términos y condiciones de este Acuerdo de Nivel de Servicio (en su versión modificada de vez en cuando, este "SLA" por sus siglas en inglés)

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

SERVICIOS DE SOPORTE AVANZADO AL CLIENTE ANEXO DE SERVICIOS

SERVICIOS DE SOPORTE AVANZADO AL CLIENTE ANEXO DE SERVICIOS SERVICIOS DE SOPORTE AVANZADO AL CLIENTE INSTALACIÓN ESTÁNDAR DE SISTEMAS ORACLE ( OSSI ) con INSPECCIÓN DEL SITIO ANEXO DE SERVICIOS Este anexo incorpora por referencia los términos de su orden de servicios

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U.

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EN LA CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO Y MANTENIMIENTO DE LA PLATAFORMA WEB INTEGRADA DE LA EMPRESA EMT VALENCIA, S.A.U. 1. Objeto de la contratación.

Más detalles

ANEXO AL BBSLA (CONTRATO DE LICENCIA DEL SOFTWARE DE BLACKBERRY) DEL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD

ANEXO AL BBSLA (CONTRATO DE LICENCIA DEL SOFTWARE DE BLACKBERRY) DEL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD ANEXO AL BBSLA (CONTRATO DE LICENCIA DEL SOFTWARE DE BLACKBERRY) DEL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD EL SOFTWARE DE CLIENTE DE BLACKBERRY APP WORLD ("SOFTWARE DE CLIENTE") Y LOS SERVICIOS RIM

Más detalles

98.99 98.71 5% 98.70 98.51 10% 98.50 98.26 15% 97.25 97.16 20% 97.15 97.11 30% 97.10 97.00 40%

98.99 98.71 5% 98.70 98.51 10% 98.50 98.26 15% 97.25 97.16 20% 97.15 97.11 30% 97.10 97.00 40% GARANTÍA DE DISPONIBILIDAD Disponibilidad de servicio. El objetivo de ADmira en relación a la disponibilidad del servicio es del 99.9% del tiempo de su periodo de pago. ADmira garantiza la disponibilidad

Más detalles

eps Network Services Certificado ASP

eps Network Services Certificado ASP 01/2009 Certificado ASP eps Network Services Certificado ASP Performance Especificación de prestaciones y servicios Válido para Software Versión de software eps Network Services 4.7 eps Network Services,

Más detalles

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger Esta guía le proporcionará la información necesaria para conseguir el máximo valor de su inversión en programas técnicos de soporte ECM Solutions para las soluciones de gestión de contenidos y productos

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD

TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD TÉRMINOS Y CONDICIONES DEL SERVICIO BILIB CLOUD 1. OBJETO Las presentes condiciones tienen por objeto regular el servicio BILIB CLOUD prestado por la Fundación Parque Científico de Albacete a través de

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage

Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage Servicios HP Datos técnicos El Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6 CA Nimsoft Monitor Guía de sondas de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único

Más detalles

PROCEDIMIENTO PARA EL REGISTRO DE TARIFAS A TRAVÉS DE LA PÁGINA WEB DEL ORGANISMO SUPERVISOR DE INVERSIÓN PRIVADA EN TELECOMUNICACIONES (OSIPTEL)

PROCEDIMIENTO PARA EL REGISTRO DE TARIFAS A TRAVÉS DE LA PÁGINA WEB DEL ORGANISMO SUPERVISOR DE INVERSIÓN PRIVADA EN TELECOMUNICACIONES (OSIPTEL) PROCEDIMIENTO PARA EL REGISTRO DE TARIFAS A TRAVÉS DE LA PÁGINA WEB DEL ORGANISMO SUPERVISOR DE INVERSIÓN PRIVADA EN TELECOMUNICACIONES (OSIPTEL) 1. OBJETIVO El presente Procedimiento tiene como finalidad

Más detalles

... Aviso de Privacidad Integral

... Aviso de Privacidad Integral Aviso de Privacidad Integral Fecha de primera publicación del Aviso de Privacidad 5 de julio de 2011. USO DE SUS DATOS PERSONALES. La privacidad de sus datos personales es de gran importancia para IMCO,

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO

RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Congreso de los Diputados

Congreso de los Diputados PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE DISTRIBUCIÓN AVANZADA DE CONTENIDOS MULTIMEDIA A TRAVÉS DE INTERNET Y UNA LÍNEA PUNTO A PUNTO PARA EL CONGRESO DE LOS DIPUTADOS ÍNDICE

Más detalles

Es necesario tener tarjeta de Debito Banelco Electrón de HSBC y cumplir como mínimo con los siguientes prerrequisitos:

Es necesario tener tarjeta de Debito Banelco Electrón de HSBC y cumplir como mínimo con los siguientes prerrequisitos: HSBC en tu Celular TERMINOS Y CONDICIONES Mi incorporación al servicio HSBC en tu celular, el servicio de operaciones bancarias a través de teléfonos celulares que me brinda HSBC Bank Argentina S.A. (en

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

info@mygestion.com Pág 1 de 7

info@mygestion.com Pág 1 de 7 CONDICIONES GENERALES DE CONTRATACIÓN DE mygestión 1. IDENTIFICACIÓN DE LAS PARTES Las presentes condiciones generales de contratación de mygestión (en adelante el APLICATIVO) son suscritas, por OPEN GESTIÓN,

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

Términos y condiciones de uso. OHOST www.ohost.com.ar

Términos y condiciones de uso. OHOST www.ohost.com.ar 1 . : Al realizar una compra de algún servicio a la compañía OHOST, el cliente declara que es mayor de edad y está en capacidad legal de firmar contratos con segundas partes. De ser menor de edad, el cliente

Más detalles

TERMINOS Y CONDICIONES HOSTING / CORREOS

TERMINOS Y CONDICIONES HOSTING / CORREOS HOSTING / CORREOS IRIVINSU S.A. de C.V. 1. IRIVINSU se reserva el derecho de hacer actualizaciones del software instalado en las plataformas que ofrece. En particular, pero no limitado a lo descrito, se

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

!" #$ % &' (%) ' *+ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62

! #$ % &' (%) ' *+ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 !" #$ % &' (%) ' *+,- $ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 !" # $ % # & ' # & ' # # () ) # * $ # #+, + % -%.$%, / %, *., * $-% 0., $% 1 + 1

Más detalles

Acueductospr.com TÉRMINOS DE USO

Acueductospr.com TÉRMINOS DE USO Autoridad de Acueductos y Alcantarillados de Puerto Rico Estado Libre Asociado de Puerto Rico Acueductospr.com TÉRMINOS DE USO Introducción Gracias por visitar www.acueductospr.com, el Portal electrónico

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE OCAÑA DOCUMENTO DE SEGURIDAD Ocaña Norte de Santander 2014 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Introducción. 1 https://www.teragrid.org/ 2 http://www.ncsa.illinois.edu/ 3 http://www.bsc.es/

Introducción. 1 https://www.teragrid.org/ 2 http://www.ncsa.illinois.edu/ 3 http://www.bsc.es/ (PAU) Políticas de Acceso y Uso de la Infraestructura del Laboratorio Nacional de Computación de Alto Rendimiento (NLHPC) Centro de Modelamiento Matemático (CMM) - Universidad de Chile Versión 6.0.2 Introducción

Más detalles

NORMA TÉCNICA NTC- ISO COLOMBIANA 9001

NORMA TÉCNICA NTC- ISO COLOMBIANA 9001 NORMA TÉCNICA NTC- ISO COLOMBIANA 9001 2008-11-14 SISTEMA DE GESTIÓN DE LA CALIDAD. REQUISITOS E: QUALITY MANAGEMENT SYSTEMS. REQUIREMENTS CORRESPONDENCIA: esta norma es idéntica (IDT) a la norma ISO 9001:2008

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles