Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )"

Transcripción

1 Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad Administrada para Seguridad de la Red (en idioma inglés denominado IBM Managed Security Services for Web Security y en adelante referenciado como MSS for Web Security ) puede incluir: a. Los servicios de Web Antivirus y Web Antispyware para ayudar al Cliente a detectar los Virus y el Spyware en respuesta a las Solicitudes de páginas Web y de adjuntos emitidos por los usuarios del Cliente, y/o b. Los servicios de Web URL Filtering para ayudar al Cliente a prevenir el acceso a ciertas páginas Web o adjuntos por parte de los usuarios del Cliente (de acuerdo con la política de restricción de acceso del Cliente). La intención de MSS for Web Security es ayudar al Cliente a imponer una política para un uso apropiado de las computadoras. Los detalles de la orden del Cliente (por ejemplo, los servicios que el Cliente requiere, el período contractual y los cargos) estarán especificados en la Orden. El Cliente podrá encontrar las definiciones de la terminología específica de los servicios en 2. Definiciones Cluster de Torres Designado un agrupamiento ( Cluster ) de Torres (Towers ) (mínimo dos), designado para proveerle al Cliente MSS for Web Security. Mantenimiento planificado los períodos de mantenimiento que causan una interrupción en los servicios debido a la no disponibilidad del Cluster de Torres Designado. El Cliente será notificado con un mínimo de cinco días calendarios antes de dicho mantenimiento. El Mantenimiento planificado no excederá las ocho horas por mes calendario y no se llevará a cabo durante las horas laborales. Solicitud una solicitud de un usuario del contenido de la Web (tal como una página Web) a través del navegador de la Web o de una herramienta similar de HTTP, desde cualquier servidor de la Web que esté conectado a Internet. Spyware el software o las herramientas que encubiertamente reúnen información, normalmente acerca del usuario o de la actividad del sistema, sin el conocimiento ni el consentimiento del usuario o de la organización. Virus el código de programa que se aloja en un archivo o en la memoria, infecta a otros archivos y áreas de la memoria y ejecuta sin autorización. 3. MSS for Web Security 3.1. Coordinación de MSS for Web Security Responsabilidades de IBM IBM asignará un representante técnico de despliegue que será el punto focal de IBM durante la fase de despliegue de MSS for Web Security. El representante técnico de despliegue: a. le proveerá al Cliente un perfil de los clientes, el cual el Cliente deberá completar y entregar a IBM antes de que IBM le provea el MSS for Web Security; b. revisará esta Descripción de Servicios y cualquier documento asociado a ella, con el Punto de Contacto asignado por el Cliente; c. coordinará y administrará las actividades técnicas del personal de IBM asignado, y d. establecerá y mantendrá las comunicaciones a través del Punto de Contacto del Cliente durante la fase de despliegue de MSS for Web Security. INTC /2007 Página 1 de 5

2 Responsabilidades del Punto de Contacto del Cliente Antes del inicio de MSS for Web Security, el Cliente designará a una persona (denominada Punto de Contacto del Cliente ), a quien se dirigirán todas las comunicaciones relativas a MSS for Web Security y quien tendrá la autoridad de actuar en nombre del Cliente en todos los asuntos relacionados con este documento. El Punto de Contacto del Cliente: a. completará y devolverá el perfil de los clientes a IBM dentro de los diez (10) días hábiles contados desde la fecha en la cual IBM entregó al Cliente dicho documento; b. servirá como la interfaz entre el equipo de IBM MSS for Web Security y todos los departamentos que participen en MSS for Web Security, así como también cualquier proveedor, incluyendo los Internet Service Providers ( ISPs ) y las firmas de content-hosting, que el Cliente utilice para implementar su presencia en Internet; c. obtendrá y proveerá la información, los datos, los consentimientos, las decisiones y las aprobaciones aplicables según lo requiera IBM para llevar a cabo el MSS for Web Security, dentro de los dos (2) días hábiles de una solicitud de IBM, y d. ayudará a resolver los problemas de MSS for Web Security y escalará los problemas en la organización del Cliente según sea necesario Responsabilidades generales del Cliente La ejecución del servicio MSS for Web Security por parte de IBM dependerá de que el Cliente cumpla con las responsabilidades detalladas a continuación. El Cliente acuerda: a. proveer todos los equipos y el software necesarios y pagar los cargos por las comunicaciones para acceder al portal de IBM en la Web o a cualquier otra herramienta de la Web requerida para la provisión de MSS for Web Security; b. hacer que el personal adecuado esté disponible para asistir a IBM en el cumplimiento de las responsabilidades de IBM; c. permitir que IBM haga conocer este documento y la Orden asociada a sus Subcontratistas, sin perjuicio de cualquier detalle contrario a este documento o a un convenio relacionado, en conexión con el MSS for Web Security que se realizará bajo el presente; d. ser responsable del contenido de cualquier base de datos, la selección y la implementación de los controles sobre su acceso y uso, el backup y la recuperación, y la seguridad de los datos almacenados. Esta seguridad también incluirá todo procedimiento necesario para salvaguardar la integridad y la seguridad del software y de los datos utilizados en MSS for Web Security contra el acceso por parte de personal no autorizado, y e. ser responsable de la identificación y la interpretación de cualquier ley, reglamentación y estatutos aplicables que afecten a los sistemas de aplicaciones existentes del Cliente o a los programas a los que IBM tenga acceso durante la entrega de MSS for Web Security. Es responsabilidad del Cliente asegurar que los sistemas y los programas cumplan con los requisitos de esas leyes, reglamentaciones y estatutos. 3.2 Servicios generales Responsabilidades de IBM IBM: a. le dará al Cliente el acceso con la contraseña a una herramienta patentada de informe y administración basada en Internet a fin de que pueda ver los datos y las estadísticas sobre el uso de MSS for Web Security. Esta herramienta también ofrecerá una cantidad de instalaciones de configuración y administración; b. proveerá MSS for Web Security sobre una base de veinticuatro (24) horas/día, siete (7) días/semana; c. proveerá soporte técnico para MSS for Web Security sobre una base de veinticuatro (24) horas/día, siete (7) días/semana, y d. trabajará con el Cliente para resolver los problemas relacionados con MSS for Web Security sobre una base de veinticuatro (24) horas/día, siete (7) días/semana Responsabilidades del Cliente El Cliente acuerda que: INTC /2007 Página 2 de 5

3 a. monitorearará la cantidad de usuarios. Los cambios a la cantidad de usuarios serán procesados de acuerdo con la sección Cambios de este documento; b. proveerá todos los datos técnicos y otra información que IBM pudiera solicitar, de una forma razonable y periódica, para permitirnos brindarle al Cliente MSS for Web Security; c. mantendrá la seguridad de la contraseña que le fue provista al Cliente para acceder a la herramienta patentada de configuración, administración e informe, basada en Internet, incluyendo la no divulgación a algún tercero, y d. proveerá a IBM el nombre, el número telefónico y la dirección de del administrador de la Web del Cliente, si el Cliente hubiera seleccionado esta opción en el perfil de los clientes. 3.3 Web Antivirus y Web Antispyware IBM proveerá el Web Antivirus y el Web Antispyware si el Cliente lo hubiera seleccionado en la Orden aplicable, para ayudarlo a detectar los Virus y el Spyware tanto en las Solicitudes de HTTP de Hyper Text Transfer Protocol ( HTTP ) inbound y outbound como en el File Transfer Protocol ( FTP ) para las páginas Web y los adjuntos. Los servicios de Web Antivirus y de Web Antispyware se limitan a la cantidad de usuarios especificada en la Orden Responsabilidades de IBM Actividad 1 - Inicialización y notificación IBM brindará acceso al Web Antivirus y al Web Antispyware a través de las Direcciones de IP en las que el tráfico de la Web del Cliente se origina ( IPs de escaneo ). Los IPs de escaneo del Cliente serán usadas para identificar el tráfico de la Web y seleccionar definiciones específicas del Cliente. IBM no realizará un escaneo en los archivos ni en el contenido que no se origine en IPs de escaneo del Cliente. Actividad 2 - Soporte técnico y en proceso Durante el Período Contractual, IBM: a. dirigirá HTTP externo y File Transfer Protocol ("FTP") -sobre - archivos HTTP y el contenido que se origina de Requests (incluyendo todos los anexos, macros o ejecutables) a través de MSS para Web Security. Otro contenido direccionado a través de HTTP (es decir, medios de optimización) también podrá ser pasado a través de MSS for Web Security, pero no será escaneado en busca de Virus ni de Spyware; b. escaneará cada transferencia de archivo o contenido resultante de cada Solicitud. Si no se encontrara ninguna infección, el archivo o el contenido será transferido; c. denegará el acceso de los usuarios a un archivo (por ejemplo, una página Web o un adjunto) en el que fuera detectado un Virus o un Spyware o que no pueda ser escaneado (con la excepción del tráfico de secure socket layer). En tal caso, IBM intentará mostrarle al usuario una alerta automática refiriéndose a la página Web infectada, y d. notificará al usuario y, si el Cliente lo solicita, a un administrador de la Web, acerca de la descarga de un archivo con un Virus o un Spyware en las comunicaciones de Internet del Cliente Responsabilidades del Cliente El Cliente acuerda: a. implementar y mantener las definiciones de la configuración requeridas para conducir el tráfico externo a través de los Servicios, y b. asegurar que el tráfico interno de HTTP y FTP-sobre-HTTP (por ejemplo, para la intranet corporativa) no sea conducido a través del Web Antivirus y del Web Antispyware. Cuando los servicios de Internet del Cliente ordenen una conexión directa en lugar de hacerlo a través de un proxy, será responsabilidad del Cliente realizar los cambios necesarios en su infraestructura para facilitarlo. 3.4 Web URL Filtering Si el Cliente lo hubiera seleccionado en la Orden aplicable, IBM le proveerá el Web URL Filtering para asistirlo en línea a fin de denegar el acceso de los usuarios a una página Web o a un adjunto de acuerdo con la política de restricción de acceso del Cliente. El Web URL Filtering se limita a la cantidad de usuarios especificados en la Orden. INTC /2007 Página 3 de 5

4 3.4.1 Responsabilidades de IBM Actividad 1 - Inicialización y notificación IBM brindará acceso al Web URL Filtering a través de las Direcciones de IP en las que el tráfico de la Web del Cliente se origine ( IPs de escaneo ). Los IPs de escaneo del Cliente serán usadas para identificar el tráfico de la Web y seleccionar las definiciones específicas del Cliente. IBM no realizará un escaneo en los archivos ni en el contenido que no se origine en los IPs de escaneo del Cliente Actividad 2 - Soporte técnico y en proceso Durante el Período Contractual, IBM: a. conducirá el HTTP externo y los archivos de FTP-sobre-HTTP y el contenido resultante de los Requisitos (incluyendo todos los adjuntos, las macros y los ejecutables) a través del Web URL Filtering, y b. denegará el acceso a una URL, a una página Web o a un adjunto donde se aplique una política de restricción. En tal caso, IBM intentará mostrarle al usuario una alerta automática refiriéndose a la URL o a la página Web Responsabilidades del Cliente El Cliente acuerda: a. configurar el Web URL Filtering para incluir las políticas de restricción de acceso del Cliente, las que deberán estar basadas tanto en las categorías como en los tipos de contenido; b. distribuir y desplegar las políticas del Cliente de restricción de acceso a usuarios y grupos específicos en determinados momentos; c. implementar y mantener las definiciones de la configuración requeridas para conducir el tráfico externo a través del Web URL Filtering, y d. asegurar que el tráfico interno de HTTP y FTP-sobre-HTTP (por ejemplo, para la intranet corporativa) no sea conducido a través del Web URL Filtering. Cuando los servicios de Internet del Cliente ordenen una conexión directa en lugar de hacerlo a través de un proxy, será responsabilidad del Cliente realizar los cambios necesarios en su infraestructura para facilitarlo. 4. Cambios El Cliente podrá solicitar un cambio a su MSS for Web Security mediante una notificación escrita a IBM con un mes de anticipación. IBM confirmará el cambio en una Orden revisada con cualquier ajuste aplicable a los cargos. El Cargo Total Anual no será menor que el Cargo Mínimo Anual establecido en la Orden. 5. Otros Términos y Condiciones IBM se reserva el derecho de modificar los términos de esta Descripción de Servicios, incluyendo SLAs, mediante una notificación por escrito con 30 días de anticipación. 5.1 Restricción/Garantía El Cliente comprende y acuerda en que IBM no dará ninguna garantía, expresa o implícita, ni asumirá ninguna obligación o responsabilidad legal por la precisión, la finalización o la inutilidad de cualquier información provista como parte de MSS Web Security. 5.2 Convenios del Nivel de Servicios Disposiciones generales a. Todas las solicitudes de crédito deberán ser presentadas a IBM dentro de los cinco (5) días posteriores al final del mes en el que ocurra la elegibilidad. La elegibilidad para el crédito estará sujeta a la verificación de IBM. b. Los niveles de servicios no serán aplicables: (1) hasta los treinta (30) días posteriores a la activación de MSS for Web Security; (2) si las configuraciones del sistema del Cliente no cumplieran con las pautas de configuración provistas; (3) durante los períodos del Mantenimiento Planificado; INTC /2007 Página 4 de 5

5 (4) durante los períodos de no disponibilidad debido a fuerza mayor o actos u omisiones de parte del Cliente, de IBM o de un tercero, o (5) durante cualquier período de suspensión de MSS for Web Security de acuerdo con el Convenio. c. Todos los créditos serán prorrateados por la cantidad de usuarios afectados por la degradación en los niveles de servicio. d. La responsabilidad total máxima de IBM, en cualquier mes calendario, no excederá el cien por ciento (100%) del cargo mensual estipulado en la Orden Disponibilidad Si la disponibilidad del servicio estuviera por debajo del cien por ciento (100%) en cualquier mes calendario durante el Período Contractual, el Cliente tendrá derecho al siguiente crédito: Porcentaje de disponibilidad del servicio de por mes calendario Menor que el 100% pero mayor que el 99.0% Menor que el 99.0% pero mayor que el 98.0% Menor que el 98.0% pero mayor que el 97.0% Menor que el 97.0% pero mayor que el 96.0% Menor que el 96.0% pero mayor que el 95.0% Menor que el 95% Porcentaje del crédito de cargo mensual 20% 40% 60% 80% 100% Terminación de MSS for Web Security a discreción del Cliente. Si el Cliente terminara MSS for Web Security, dicha terminación será la única y exclusiva indemnización con respecto a la disponibilidad inferior a 95% en un mes calendario dado. INTC /2007 Página 5 de 5

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Alcance y descripción del servicio EMAIL MARKETING IPLAN

Alcance y descripción del servicio EMAIL MARKETING IPLAN Alcance y descripción del servicio EMAIL MARKETING IPLAN 1. Introducción. El servicio Email Marketing IPLAN tiene como objetivo permitir a los Clientes el envió de e- mails en forma masiva a sus contactos,

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

ZXHN H168N Modem VDSL Manual del Usuario

ZXHN H168N Modem VDSL Manual del Usuario ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,

Más detalles

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT.

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT. 1 de 6 I. PROPÓSITO. Definir las condiciones de contratación de los servicios ofrecidos por. II. ALCANCE. Este aviso es aplicable para todos los servicios ofrecidos por. III. DEFINICIONES. : Es la organización

Más detalles

Servicio HP Software Support

Servicio HP Software Support HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra

Más detalles

Alcance y descripción del servicio SMS FULL IPLAN

Alcance y descripción del servicio SMS FULL IPLAN Alcance y descripción del servicio SMS FULL IPLAN 1. Introducción. El servicio SMS FULL IPLAN tiene como objetivo permitir a los Clientes el envío de SMS en forma masiva a sus contactos, no considerados

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el

Más detalles

TÉRMINOS Y CONDICIONES PARTICULARES DEL SERVICIO CANTV TELEFONÍA IP

TÉRMINOS Y CONDICIONES PARTICULARES DEL SERVICIO CANTV TELEFONÍA IP TÉRMINOS Y CONDICIONES PARTICULARES DEL SERVICIO CANTV TELEFONÍA IP PRIMERO: PARTE GENERAL 1.1 Mediante las presentes Condiciones Particulares se establecen los términos y condiciones bajo las cuales la

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto Domicilio Social: IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID Servicios IBM de Soporte Técnico Remoto Especificaciones de Trabajo para Línea de Soporte Pág.

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto

[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto [Clave Proyecto] - Plan de Administración de la Configuración del Proyecto Contenido 1. Historial de Cambios... 3 1.1. Cambios de Contenido... 3 1.2. Aprobación de Cambios... 3 1.3. Cambios de Plantilla...

Más detalles

IBM Managed Security Services para Redespliegue y Reactivación del Agente

IBM Managed Security Services para Redespliegue y Reactivación del Agente Descripción de los Servicios IBM Managed Security Services para Redespliegue y Reactivación del Agente EN ADICIÓN A LOS TÉRMINOS Y CONDICIONES ESPECIFICADOS ABAJO, ESTA DESCRIPCIÓN DE SERVICIOS INCLUYE

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Condiciones Generales de Contratación

Condiciones Generales de Contratación Buenos Aires, 11 de junio del 2001 Condiciones Generales de Contratación Proyecto n : 0113-01 El siguiente documento establece una serie de compromisos generales asumidos por las partes signatarias del

Más detalles

Actualizaciones de seguridad.

Actualizaciones de seguridad. Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento.

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento. 1. Realización del Documento Realizó el Documento Mario López Gerente Operaciones 2. Historial de Cambios Revisión Cambio 21/10/2011 Lanzamiento del Documento 04/06/2012 Actualización en Horario de Atención

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo

Más detalles

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión. MANUAL DE FUNCIONAMIENTO DEL SIP Actualizado con las observaciones del CTSP en la 18ª Reunión. A. FUNDAMENTO LEGAL B. OBJETO C. AMBITO DE APLICACIÓN D. RESPONSABILIDAD E. CARACTERÍSITICAS DEL SISTEMA I.

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2

En este sentido y en cumplimiento de las disposiciones de la Ley 25/2 Suministro y mantenimiento industrial PROTECCIÓN DE DATOS DE CARACTER PERSONAL 1.- CLISER ODIN S.L. (en adelante Piensa Solutions), en cumplimiento de las disposiciones de la Ley Orgánica 15/1999, de 13

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER

MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER Conceptos preliminares Acceso Archivos Páginas Visitas KBytes (de datos) Páginas de entrada y de salida Código de respuesta (HTML) Página Principal

Más detalles

Protocolo Nº 1 Confirmación de Participación, Firma de Acta de Compromiso Digital e Instalación de la solución en los Establecimientos

Protocolo Nº 1 Confirmación de Participación, Firma de Acta de Compromiso Digital e Instalación de la solución en los Establecimientos Protocolo Nº 1 Confirmación de Participación, Firma de Acta de Compromiso Digital e Instalación de la solución en los Establecimientos Proyecto Optimización de Acceso a Internet, Primera Etapa. Mayo de

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Se aplicará la base de la Orden de Compra acordada expresamente por las partes contratantes.

Se aplicará la base de la Orden de Compra acordada expresamente por las partes contratantes. Página 1 de 7 Condiciones Generales de Compra 1. Partes contratantes Este contrato (en adelante denominado Orden de Compra) se acuerda entre el proveedor (referido en adelante como "PROVEEDOR") y la empresa

Más detalles

Alcance y descripción del servicio. Cloud Hosting IPLAN

Alcance y descripción del servicio. Cloud Hosting IPLAN Alcance y descripción del servicio Cloud Hosting IPLAN 1. Introducción. Nuestra solución de Cloud Hosting IPLAN ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

Apéndice P. Seguros y Riesgo por Pérdida

Apéndice P. Seguros y Riesgo por Pérdida Apéndice P Seguros y Riesgo por Pérdida El Gestor, bajo su exclusivo costo y de conformidad con los términos, condiciones, coberturas, sumas y/o deducibles definidos por el CETAC, deberá suscribir, contratar

Más detalles

ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO 1 CONDICIONES GENERALES El presente documento especifica los términos del acuerdo de niveles de servicio (también llamado SLA, Service Level

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

CONTROL DE CAMBIOS Y MEJORAS

CONTROL DE CAMBIOS Y MEJORAS Página: 1 de 9 NIVEL DE REVISIÓN 01 02 SECCIÓN Y/O PÁGINA Sección 3 Sección 4 Sección 5 Sección 6 Sección 7 Sección 9 Sección 10 Sección 11 Sección 4 Sección 5 Sección 6 Sección 7 Sección 11 CONTROL DE

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

POLÍTICAS PARA EL TRATAMIENTO DE DATOS

POLÍTICAS PARA EL TRATAMIENTO DE DATOS POLÍTICAS PARA EL TRATAMIENTO DE DATOS 1. INTRODUCCIÓN En cumplimiento de la Ley 1581 de 2012 y sus decretos reglamentario, IFX NETWORKS COLOMBIA S.A.S, identificada con NIT 830.058.677-7, con domicilio

Más detalles

!" #$ % &' (%) ' *+ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62

! #$ % &' (%) ' *+ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 !" #$ % &' (%) ' *+,- $ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 !" # $ % # & ' # & ' # # () ) # * $ # #+, + % -%.$%, / %, *., * $-% 0., $% 1 + 1

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA

POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA La Molina, Febrero de 2013 1. OBJETIVO Normar el uso de los Laboratorios Académicos para garantizar el correcto

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

INVITACIÓN QS 21448. Servicio de soporte técnico para adecuación de pantallas HMI de YPFB Transporte. Junio 2015

INVITACIÓN QS 21448. Servicio de soporte técnico para adecuación de pantallas HMI de YPFB Transporte. Junio 2015 INVITACIÓN QS 21448 Servicio de soporte técnico para adecuación de pantallas HMI de YPFB Transporte Junio 2015 CONFIDENCIALIDAD La información contenida en este documento es confidencial y propiedad de

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Manual de Atención al Cliente Versión 3.0. www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029

Manual de Atención al Cliente Versión 3.0. www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029 Manual de Atención al Cliente Versión 3.0 www.fel.mx Contenido 1 Servicio de atención al cliente 2 Servicio de resolución 3 Tickets de soporte 4 Solicitud de baja o cambio de información sensible 5 Restricción

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Alcance y descripción del servicio PC BACKUP IPLAN

Alcance y descripción del servicio PC BACKUP IPLAN Alcance y descripción del servicio PC BACKUP IPLAN 1. Introducción. El servicio PC Backup IPLAN, ofrece flexibilidad y simpleza permitiendo resguardar y recuperar los archivos digitales en Internet, utilizando

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Contacto 3M: Nombre Nombre del Departamento Dirección: Teléfono: Dirección Electrónica (Correo):

Contacto 3M: Nombre Nombre del Departamento Dirección: Teléfono: Dirección Electrónica (Correo): Contacto 3M: Nombre Nombre del Departamento Dirección: Teléfono: Dirección Electrónica (Correo): Este Acceso se solicita por Una compañía Un contratista independiente Nombre del Proveedor Identificador

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

FI-Factura Inteligente ATENCIÓN AL CLIENTE

FI-Factura Inteligente ATENCIÓN AL CLIENTE FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD

Más detalles

PROCEDIMIENTO PARA LAS VOTACIONES ELECTRÓNICAS POR CORREO ELECTRÓNICO Y EN PERSONA

PROCEDIMIENTO PARA LAS VOTACIONES ELECTRÓNICAS POR CORREO ELECTRÓNICO Y EN PERSONA PROCEDIMIENTO PARA LAS VOTACIONES ELECTRÓNICAS POR CORREO ELECTRÓNICO Y EN PERSONA SECCION 1 ASPECTOS GENERALES 1.1 Propósito: Establecer y definir un procedimiento para manejar el proceso de votaciones

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

I. DISPOSICIONES GENERALES

I. DISPOSICIONES GENERALES POLÍTICA DE CLASIFICACIÓN DE CLIENTES I. DISPOSICIONES GENERALES 1.1. El propósito de esta Política de Clasificación de Clientes de DELTASTOCK es establecer normas internas para la clasificación de los

Más detalles

Autorización de Documentos Electrónicos

Autorización de Documentos Electrónicos Autorización de Documentos Electrónicos Manual de Usuario - Internet Versión: 1.3.0 Junio 2011 Página 1 de 83 Tabla de Contenidos 1. Introducción... 4 1.1. Objetivo del Manual de Usuario... 4 1.2. Alcance

Más detalles

Asunto: Términos y Condiciones de Uso del Correo Institucional

Asunto: Términos y Condiciones de Uso del Correo Institucional Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos

Más detalles

Descargar. Edición 1

Descargar. Edición 1 Descargar Edición 1 2008 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People y Nseries son marcas comerciales o marcas registradas de Nokia Corporation. Nokia tune es una marca de sonido

Más detalles

SERVICIOS DE SOPORTE AVANZADO AL CLIENTE ANEXO DE SERVICIOS

SERVICIOS DE SOPORTE AVANZADO AL CLIENTE ANEXO DE SERVICIOS SERVICIOS DE SOPORTE AVANZADO AL CLIENTE INSTALACIÓN ESTÁNDAR DE SISTEMAS ORACLE ( OSSI ) con INSPECCIÓN DEL SITIO ANEXO DE SERVICIOS Este anexo incorpora por referencia los términos de su orden de servicios

Más detalles

Para acceder al portal de la DIAN coloque en su navegador la siguiente dirección: http://www.dian.gov.co/

Para acceder al portal de la DIAN coloque en su navegador la siguiente dirección: http://www.dian.gov.co/ 1 Contenido Introducción... 3 1. Portal de la DIAN... 4 2. Ingreso al servicio de Registros, Autorizaciones y Certificaciones... 4 3. Presentación de solicitudes... 6 3.1. Diligenciar, firmar y enviar

Más detalles

Universidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad

Universidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad 1. Introducción: Este procedimiento es relativo a la realización de auditorías internas dentro del Sistema de Gestión de la Calidad\ 2. Objetivos del procedimiento: Determinar el procedimiento a seguir

Más detalles

interrupciones posibles.

interrupciones posibles. Contrato de Web Hosting El siguiente contratoo es entre Active Spider Web Designs, a partir de este punto denominado como ASWD, y el contratante denominado como el cliente que procede a registrarse para

Más detalles

Reglamento de Uso de Laboratorios de la Escuela de Informática.

Reglamento de Uso de Laboratorios de la Escuela de Informática. Reglamento de Uso de Laboratorios de la Escuela de Informática. Preparado para: Alumnos de Escuela de Informática Santo Tomás, Concepción Preparado por: Pedro Pablo Pinacho Davidson, Jefe de Carrera Escuela

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

ANEXO I TÉRMINOS Y CONDICIONES

ANEXO I TÉRMINOS Y CONDICIONES 1. Tipo de residuos permitidos ANEXO I TÉRMINOS Y CONDICIONES El Generador podrá disponer finalmente de los residuos sólidos que genere en virtud de su actividad. Se entiende por residuo sólido toda sustancia,

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles