Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )
|
|
- Mercedes Acosta Santos
- hace 8 años
- Vistas:
Transcripción
1 Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad Administrada para Seguridad de la Red (en idioma inglés denominado IBM Managed Security Services for Web Security y en adelante referenciado como MSS for Web Security ) puede incluir: a. Los servicios de Web Antivirus y Web Antispyware para ayudar al Cliente a detectar los Virus y el Spyware en respuesta a las Solicitudes de páginas Web y de adjuntos emitidos por los usuarios del Cliente, y/o b. Los servicios de Web URL Filtering para ayudar al Cliente a prevenir el acceso a ciertas páginas Web o adjuntos por parte de los usuarios del Cliente (de acuerdo con la política de restricción de acceso del Cliente). La intención de MSS for Web Security es ayudar al Cliente a imponer una política para un uso apropiado de las computadoras. Los detalles de la orden del Cliente (por ejemplo, los servicios que el Cliente requiere, el período contractual y los cargos) estarán especificados en la Orden. El Cliente podrá encontrar las definiciones de la terminología específica de los servicios en 2. Definiciones Cluster de Torres Designado un agrupamiento ( Cluster ) de Torres (Towers ) (mínimo dos), designado para proveerle al Cliente MSS for Web Security. Mantenimiento planificado los períodos de mantenimiento que causan una interrupción en los servicios debido a la no disponibilidad del Cluster de Torres Designado. El Cliente será notificado con un mínimo de cinco días calendarios antes de dicho mantenimiento. El Mantenimiento planificado no excederá las ocho horas por mes calendario y no se llevará a cabo durante las horas laborales. Solicitud una solicitud de un usuario del contenido de la Web (tal como una página Web) a través del navegador de la Web o de una herramienta similar de HTTP, desde cualquier servidor de la Web que esté conectado a Internet. Spyware el software o las herramientas que encubiertamente reúnen información, normalmente acerca del usuario o de la actividad del sistema, sin el conocimiento ni el consentimiento del usuario o de la organización. Virus el código de programa que se aloja en un archivo o en la memoria, infecta a otros archivos y áreas de la memoria y ejecuta sin autorización. 3. MSS for Web Security 3.1. Coordinación de MSS for Web Security Responsabilidades de IBM IBM asignará un representante técnico de despliegue que será el punto focal de IBM durante la fase de despliegue de MSS for Web Security. El representante técnico de despliegue: a. le proveerá al Cliente un perfil de los clientes, el cual el Cliente deberá completar y entregar a IBM antes de que IBM le provea el MSS for Web Security; b. revisará esta Descripción de Servicios y cualquier documento asociado a ella, con el Punto de Contacto asignado por el Cliente; c. coordinará y administrará las actividades técnicas del personal de IBM asignado, y d. establecerá y mantendrá las comunicaciones a través del Punto de Contacto del Cliente durante la fase de despliegue de MSS for Web Security. INTC /2007 Página 1 de 5
2 Responsabilidades del Punto de Contacto del Cliente Antes del inicio de MSS for Web Security, el Cliente designará a una persona (denominada Punto de Contacto del Cliente ), a quien se dirigirán todas las comunicaciones relativas a MSS for Web Security y quien tendrá la autoridad de actuar en nombre del Cliente en todos los asuntos relacionados con este documento. El Punto de Contacto del Cliente: a. completará y devolverá el perfil de los clientes a IBM dentro de los diez (10) días hábiles contados desde la fecha en la cual IBM entregó al Cliente dicho documento; b. servirá como la interfaz entre el equipo de IBM MSS for Web Security y todos los departamentos que participen en MSS for Web Security, así como también cualquier proveedor, incluyendo los Internet Service Providers ( ISPs ) y las firmas de content-hosting, que el Cliente utilice para implementar su presencia en Internet; c. obtendrá y proveerá la información, los datos, los consentimientos, las decisiones y las aprobaciones aplicables según lo requiera IBM para llevar a cabo el MSS for Web Security, dentro de los dos (2) días hábiles de una solicitud de IBM, y d. ayudará a resolver los problemas de MSS for Web Security y escalará los problemas en la organización del Cliente según sea necesario Responsabilidades generales del Cliente La ejecución del servicio MSS for Web Security por parte de IBM dependerá de que el Cliente cumpla con las responsabilidades detalladas a continuación. El Cliente acuerda: a. proveer todos los equipos y el software necesarios y pagar los cargos por las comunicaciones para acceder al portal de IBM en la Web o a cualquier otra herramienta de la Web requerida para la provisión de MSS for Web Security; b. hacer que el personal adecuado esté disponible para asistir a IBM en el cumplimiento de las responsabilidades de IBM; c. permitir que IBM haga conocer este documento y la Orden asociada a sus Subcontratistas, sin perjuicio de cualquier detalle contrario a este documento o a un convenio relacionado, en conexión con el MSS for Web Security que se realizará bajo el presente; d. ser responsable del contenido de cualquier base de datos, la selección y la implementación de los controles sobre su acceso y uso, el backup y la recuperación, y la seguridad de los datos almacenados. Esta seguridad también incluirá todo procedimiento necesario para salvaguardar la integridad y la seguridad del software y de los datos utilizados en MSS for Web Security contra el acceso por parte de personal no autorizado, y e. ser responsable de la identificación y la interpretación de cualquier ley, reglamentación y estatutos aplicables que afecten a los sistemas de aplicaciones existentes del Cliente o a los programas a los que IBM tenga acceso durante la entrega de MSS for Web Security. Es responsabilidad del Cliente asegurar que los sistemas y los programas cumplan con los requisitos de esas leyes, reglamentaciones y estatutos. 3.2 Servicios generales Responsabilidades de IBM IBM: a. le dará al Cliente el acceso con la contraseña a una herramienta patentada de informe y administración basada en Internet a fin de que pueda ver los datos y las estadísticas sobre el uso de MSS for Web Security. Esta herramienta también ofrecerá una cantidad de instalaciones de configuración y administración; b. proveerá MSS for Web Security sobre una base de veinticuatro (24) horas/día, siete (7) días/semana; c. proveerá soporte técnico para MSS for Web Security sobre una base de veinticuatro (24) horas/día, siete (7) días/semana, y d. trabajará con el Cliente para resolver los problemas relacionados con MSS for Web Security sobre una base de veinticuatro (24) horas/día, siete (7) días/semana Responsabilidades del Cliente El Cliente acuerda que: INTC /2007 Página 2 de 5
3 a. monitorearará la cantidad de usuarios. Los cambios a la cantidad de usuarios serán procesados de acuerdo con la sección Cambios de este documento; b. proveerá todos los datos técnicos y otra información que IBM pudiera solicitar, de una forma razonable y periódica, para permitirnos brindarle al Cliente MSS for Web Security; c. mantendrá la seguridad de la contraseña que le fue provista al Cliente para acceder a la herramienta patentada de configuración, administración e informe, basada en Internet, incluyendo la no divulgación a algún tercero, y d. proveerá a IBM el nombre, el número telefónico y la dirección de del administrador de la Web del Cliente, si el Cliente hubiera seleccionado esta opción en el perfil de los clientes. 3.3 Web Antivirus y Web Antispyware IBM proveerá el Web Antivirus y el Web Antispyware si el Cliente lo hubiera seleccionado en la Orden aplicable, para ayudarlo a detectar los Virus y el Spyware tanto en las Solicitudes de HTTP de Hyper Text Transfer Protocol ( HTTP ) inbound y outbound como en el File Transfer Protocol ( FTP ) para las páginas Web y los adjuntos. Los servicios de Web Antivirus y de Web Antispyware se limitan a la cantidad de usuarios especificada en la Orden Responsabilidades de IBM Actividad 1 - Inicialización y notificación IBM brindará acceso al Web Antivirus y al Web Antispyware a través de las Direcciones de IP en las que el tráfico de la Web del Cliente se origina ( IPs de escaneo ). Los IPs de escaneo del Cliente serán usadas para identificar el tráfico de la Web y seleccionar definiciones específicas del Cliente. IBM no realizará un escaneo en los archivos ni en el contenido que no se origine en IPs de escaneo del Cliente. Actividad 2 - Soporte técnico y en proceso Durante el Período Contractual, IBM: a. dirigirá HTTP externo y File Transfer Protocol ("FTP") -sobre - archivos HTTP y el contenido que se origina de Requests (incluyendo todos los anexos, macros o ejecutables) a través de MSS para Web Security. Otro contenido direccionado a través de HTTP (es decir, medios de optimización) también podrá ser pasado a través de MSS for Web Security, pero no será escaneado en busca de Virus ni de Spyware; b. escaneará cada transferencia de archivo o contenido resultante de cada Solicitud. Si no se encontrara ninguna infección, el archivo o el contenido será transferido; c. denegará el acceso de los usuarios a un archivo (por ejemplo, una página Web o un adjunto) en el que fuera detectado un Virus o un Spyware o que no pueda ser escaneado (con la excepción del tráfico de secure socket layer). En tal caso, IBM intentará mostrarle al usuario una alerta automática refiriéndose a la página Web infectada, y d. notificará al usuario y, si el Cliente lo solicita, a un administrador de la Web, acerca de la descarga de un archivo con un Virus o un Spyware en las comunicaciones de Internet del Cliente Responsabilidades del Cliente El Cliente acuerda: a. implementar y mantener las definiciones de la configuración requeridas para conducir el tráfico externo a través de los Servicios, y b. asegurar que el tráfico interno de HTTP y FTP-sobre-HTTP (por ejemplo, para la intranet corporativa) no sea conducido a través del Web Antivirus y del Web Antispyware. Cuando los servicios de Internet del Cliente ordenen una conexión directa en lugar de hacerlo a través de un proxy, será responsabilidad del Cliente realizar los cambios necesarios en su infraestructura para facilitarlo. 3.4 Web URL Filtering Si el Cliente lo hubiera seleccionado en la Orden aplicable, IBM le proveerá el Web URL Filtering para asistirlo en línea a fin de denegar el acceso de los usuarios a una página Web o a un adjunto de acuerdo con la política de restricción de acceso del Cliente. El Web URL Filtering se limita a la cantidad de usuarios especificados en la Orden. INTC /2007 Página 3 de 5
4 3.4.1 Responsabilidades de IBM Actividad 1 - Inicialización y notificación IBM brindará acceso al Web URL Filtering a través de las Direcciones de IP en las que el tráfico de la Web del Cliente se origine ( IPs de escaneo ). Los IPs de escaneo del Cliente serán usadas para identificar el tráfico de la Web y seleccionar las definiciones específicas del Cliente. IBM no realizará un escaneo en los archivos ni en el contenido que no se origine en los IPs de escaneo del Cliente Actividad 2 - Soporte técnico y en proceso Durante el Período Contractual, IBM: a. conducirá el HTTP externo y los archivos de FTP-sobre-HTTP y el contenido resultante de los Requisitos (incluyendo todos los adjuntos, las macros y los ejecutables) a través del Web URL Filtering, y b. denegará el acceso a una URL, a una página Web o a un adjunto donde se aplique una política de restricción. En tal caso, IBM intentará mostrarle al usuario una alerta automática refiriéndose a la URL o a la página Web Responsabilidades del Cliente El Cliente acuerda: a. configurar el Web URL Filtering para incluir las políticas de restricción de acceso del Cliente, las que deberán estar basadas tanto en las categorías como en los tipos de contenido; b. distribuir y desplegar las políticas del Cliente de restricción de acceso a usuarios y grupos específicos en determinados momentos; c. implementar y mantener las definiciones de la configuración requeridas para conducir el tráfico externo a través del Web URL Filtering, y d. asegurar que el tráfico interno de HTTP y FTP-sobre-HTTP (por ejemplo, para la intranet corporativa) no sea conducido a través del Web URL Filtering. Cuando los servicios de Internet del Cliente ordenen una conexión directa en lugar de hacerlo a través de un proxy, será responsabilidad del Cliente realizar los cambios necesarios en su infraestructura para facilitarlo. 4. Cambios El Cliente podrá solicitar un cambio a su MSS for Web Security mediante una notificación escrita a IBM con un mes de anticipación. IBM confirmará el cambio en una Orden revisada con cualquier ajuste aplicable a los cargos. El Cargo Total Anual no será menor que el Cargo Mínimo Anual establecido en la Orden. 5. Otros Términos y Condiciones IBM se reserva el derecho de modificar los términos de esta Descripción de Servicios, incluyendo SLAs, mediante una notificación por escrito con 30 días de anticipación. 5.1 Restricción/Garantía El Cliente comprende y acuerda en que IBM no dará ninguna garantía, expresa o implícita, ni asumirá ninguna obligación o responsabilidad legal por la precisión, la finalización o la inutilidad de cualquier información provista como parte de MSS Web Security. 5.2 Convenios del Nivel de Servicios Disposiciones generales a. Todas las solicitudes de crédito deberán ser presentadas a IBM dentro de los cinco (5) días posteriores al final del mes en el que ocurra la elegibilidad. La elegibilidad para el crédito estará sujeta a la verificación de IBM. b. Los niveles de servicios no serán aplicables: (1) hasta los treinta (30) días posteriores a la activación de MSS for Web Security; (2) si las configuraciones del sistema del Cliente no cumplieran con las pautas de configuración provistas; (3) durante los períodos del Mantenimiento Planificado; INTC /2007 Página 4 de 5
5 (4) durante los períodos de no disponibilidad debido a fuerza mayor o actos u omisiones de parte del Cliente, de IBM o de un tercero, o (5) durante cualquier período de suspensión de MSS for Web Security de acuerdo con el Convenio. c. Todos los créditos serán prorrateados por la cantidad de usuarios afectados por la degradación en los niveles de servicio. d. La responsabilidad total máxima de IBM, en cualquier mes calendario, no excederá el cien por ciento (100%) del cargo mensual estipulado en la Orden Disponibilidad Si la disponibilidad del servicio estuviera por debajo del cien por ciento (100%) en cualquier mes calendario durante el Período Contractual, el Cliente tendrá derecho al siguiente crédito: Porcentaje de disponibilidad del servicio de por mes calendario Menor que el 100% pero mayor que el 99.0% Menor que el 99.0% pero mayor que el 98.0% Menor que el 98.0% pero mayor que el 97.0% Menor que el 97.0% pero mayor que el 96.0% Menor que el 96.0% pero mayor que el 95.0% Menor que el 95% Porcentaje del crédito de cargo mensual 20% 40% 60% 80% 100% Terminación de MSS for Web Security a discreción del Cliente. Si el Cliente terminara MSS for Web Security, dicha terminación será la única y exclusiva indemnización con respecto a la disponibilidad inferior a 95% en un mes calendario dado. INTC /2007 Página 5 de 5
Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual
Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesUtilización del Acceso Remoto VPN. Ministerio del Interior N06
Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesAlcance y descripción del servicio EMAIL MARKETING IPLAN
Alcance y descripción del servicio EMAIL MARKETING IPLAN 1. Introducción. El servicio Email Marketing IPLAN tiene como objetivo permitir a los Clientes el envió de e- mails en forma masiva a sus contactos,
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesZXHN H168N Modem VDSL Manual del Usuario
ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,
Más detallesAVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT.
1 de 6 I. PROPÓSITO. Definir las condiciones de contratación de los servicios ofrecidos por. II. ALCANCE. Este aviso es aplicable para todos los servicios ofrecidos por. III. DEFINICIONES. : Es la organización
Más detallesServicio HP Software Support
HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra
Más detallesAlcance y descripción del servicio SMS FULL IPLAN
Alcance y descripción del servicio SMS FULL IPLAN 1. Introducción. El servicio SMS FULL IPLAN tiene como objetivo permitir a los Clientes el envío de SMS en forma masiva a sus contactos, no considerados
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesAnexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA
Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el
Más detallesTÉRMINOS Y CONDICIONES PARTICULARES DEL SERVICIO CANTV TELEFONÍA IP
TÉRMINOS Y CONDICIONES PARTICULARES DEL SERVICIO CANTV TELEFONÍA IP PRIMERO: PARTE GENERAL 1.1 Mediante las presentes Condiciones Particulares se establecen los términos y condiciones bajo las cuales la
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesIBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto
Domicilio Social: IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID Servicios IBM de Soporte Técnico Remoto Especificaciones de Trabajo para Línea de Soporte Pág.
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
Más detallesESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesSOFTWARE ANTIVIRUS (SW-E)
SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File
Más detalles[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto
[Clave Proyecto] - Plan de Administración de la Configuración del Proyecto Contenido 1. Historial de Cambios... 3 1.1. Cambios de Contenido... 3 1.2. Aprobación de Cambios... 3 1.3. Cambios de Plantilla...
Más detallesIBM Managed Security Services para Redespliegue y Reactivación del Agente
Descripción de los Servicios IBM Managed Security Services para Redespliegue y Reactivación del Agente EN ADICIÓN A LOS TÉRMINOS Y CONDICIONES ESPECIFICADOS ABAJO, ESTA DESCRIPCIÓN DE SERVICIOS INCLUYE
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesCondiciones Generales de Contratación
Buenos Aires, 11 de junio del 2001 Condiciones Generales de Contratación Proyecto n : 0113-01 El siguiente documento establece una serie de compromisos generales asumidos por las partes signatarias del
Más detallesActualizaciones de seguridad.
Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesServicios de instalación y puesta en marcha de HP para HP Insight Control
Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesProveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento.
1. Realización del Documento Realizó el Documento Mario López Gerente Operaciones 2. Historial de Cambios Revisión Cambio 21/10/2011 Lanzamiento del Documento 04/06/2012 Actualización en Horario de Atención
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesUNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA
UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA UNIVERSIDAD DE ANTIOQUIA Marzo de Política de gestión de usuarios en los sistemas de información institucionales tipo
Más detallesMANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.
MANUAL DE FUNCIONAMIENTO DEL SIP Actualizado con las observaciones del CTSP en la 18ª Reunión. A. FUNDAMENTO LEGAL B. OBJETO C. AMBITO DE APLICACIÓN D. RESPONSABILIDAD E. CARACTERÍSITICAS DEL SISTEMA I.
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesEn este sentido y en cumplimiento de las disposiciones de la Ley 25/2
Suministro y mantenimiento industrial PROTECCIÓN DE DATOS DE CARACTER PERSONAL 1.- CLISER ODIN S.L. (en adelante Piensa Solutions), en cumplimiento de las disposiciones de la Ley Orgánica 15/1999, de 13
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesPROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.
DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos
Más detallesMinisterio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad
TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesMANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER
MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER Conceptos preliminares Acceso Archivos Páginas Visitas KBytes (de datos) Páginas de entrada y de salida Código de respuesta (HTML) Página Principal
Más detallesProtocolo Nº 1 Confirmación de Participación, Firma de Acta de Compromiso Digital e Instalación de la solución en los Establecimientos
Protocolo Nº 1 Confirmación de Participación, Firma de Acta de Compromiso Digital e Instalación de la solución en los Establecimientos Proyecto Optimización de Acceso a Internet, Primera Etapa. Mayo de
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesSe aplicará la base de la Orden de Compra acordada expresamente por las partes contratantes.
Página 1 de 7 Condiciones Generales de Compra 1. Partes contratantes Este contrato (en adelante denominado Orden de Compra) se acuerda entre el proveedor (referido en adelante como "PROVEEDOR") y la empresa
Más detallesAlcance y descripción del servicio. Cloud Hosting IPLAN
Alcance y descripción del servicio Cloud Hosting IPLAN 1. Introducción. Nuestra solución de Cloud Hosting IPLAN ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesPOLÍTICAS DE USO DE LA RED INALÁMBRICA CETI
Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio
Más detallesApéndice P. Seguros y Riesgo por Pérdida
Apéndice P Seguros y Riesgo por Pérdida El Gestor, bajo su exclusivo costo y de conformidad con los términos, condiciones, coberturas, sumas y/o deducibles definidos por el CETAC, deberá suscribir, contratar
Más detallesACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina
ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO 1 CONDICIONES GENERALES El presente documento especifica los términos del acuerdo de niveles de servicio (también llamado SLA, Service Level
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesINFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización
Más detallesGuía del usuario para Norton 360 Online
Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesManual del Usuario. Sistema de Help Desk
Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesA continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.
Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa
Más detallesCONTROL DE CAMBIOS Y MEJORAS
Página: 1 de 9 NIVEL DE REVISIÓN 01 02 SECCIÓN Y/O PÁGINA Sección 3 Sección 4 Sección 5 Sección 6 Sección 7 Sección 9 Sección 10 Sección 11 Sección 4 Sección 5 Sección 6 Sección 7 Sección 11 CONTROL DE
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesSistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal
Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión
Más detallesMODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD
MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad
Más detallesPOLÍTICAS PARA EL TRATAMIENTO DE DATOS
POLÍTICAS PARA EL TRATAMIENTO DE DATOS 1. INTRODUCCIÓN En cumplimiento de la Ley 1581 de 2012 y sus decretos reglamentario, IFX NETWORKS COLOMBIA S.A.S, identificada con NIT 830.058.677-7, con domicilio
Más detalles!" #$ % &' (%) ' *+ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62
!" #$ % &' (%) ' *+,- $ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 !" # $ % # & ' # & ' # # () ) # * $ # #+, + % -%.$%, / %, *., * $-% 0., $% 1 + 1
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesTÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.
TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesPOLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA
POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA La Molina, Febrero de 2013 1. OBJETIVO Normar el uso de los Laboratorios Académicos para garantizar el correcto
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesINVITACIÓN QS 21448. Servicio de soporte técnico para adecuación de pantallas HMI de YPFB Transporte. Junio 2015
INVITACIÓN QS 21448 Servicio de soporte técnico para adecuación de pantallas HMI de YPFB Transporte Junio 2015 CONFIDENCIALIDAD La información contenida en este documento es confidencial y propiedad de
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesManual de Atención al Cliente Versión 3.0. www.fel.mx Proveedor autorizado de certificación SAT Número de aprobación: 55029
Manual de Atención al Cliente Versión 3.0 www.fel.mx Contenido 1 Servicio de atención al cliente 2 Servicio de resolución 3 Tickets de soporte 4 Solicitud de baja o cambio de información sensible 5 Restricción
Más detallesEspecificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security
Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesAlcance y descripción del servicio PC BACKUP IPLAN
Alcance y descripción del servicio PC BACKUP IPLAN 1. Introducción. El servicio PC Backup IPLAN, ofrece flexibilidad y simpleza permitiendo resguardar y recuperar los archivos digitales en Internet, utilizando
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesContacto 3M: Nombre Nombre del Departamento Dirección: Teléfono: Dirección Electrónica (Correo):
Contacto 3M: Nombre Nombre del Departamento Dirección: Teléfono: Dirección Electrónica (Correo): Este Acceso se solicita por Una compañía Un contratista independiente Nombre del Proveedor Identificador
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesFI-Factura Inteligente ATENCIÓN AL CLIENTE
FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD
Más detallesPROCEDIMIENTO PARA LAS VOTACIONES ELECTRÓNICAS POR CORREO ELECTRÓNICO Y EN PERSONA
PROCEDIMIENTO PARA LAS VOTACIONES ELECTRÓNICAS POR CORREO ELECTRÓNICO Y EN PERSONA SECCION 1 ASPECTOS GENERALES 1.1 Propósito: Establecer y definir un procedimiento para manejar el proceso de votaciones
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS
Más detallesI. DISPOSICIONES GENERALES
POLÍTICA DE CLASIFICACIÓN DE CLIENTES I. DISPOSICIONES GENERALES 1.1. El propósito de esta Política de Clasificación de Clientes de DELTASTOCK es establecer normas internas para la clasificación de los
Más detallesAutorización de Documentos Electrónicos
Autorización de Documentos Electrónicos Manual de Usuario - Internet Versión: 1.3.0 Junio 2011 Página 1 de 83 Tabla de Contenidos 1. Introducción... 4 1.1. Objetivo del Manual de Usuario... 4 1.2. Alcance
Más detallesAsunto: Términos y Condiciones de Uso del Correo Institucional
Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos
Más detallesDescargar. Edición 1
Descargar Edición 1 2008 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People y Nseries son marcas comerciales o marcas registradas de Nokia Corporation. Nokia tune es una marca de sonido
Más detallesSERVICIOS DE SOPORTE AVANZADO AL CLIENTE ANEXO DE SERVICIOS
SERVICIOS DE SOPORTE AVANZADO AL CLIENTE INSTALACIÓN ESTÁNDAR DE SISTEMAS ORACLE ( OSSI ) con INSPECCIÓN DEL SITIO ANEXO DE SERVICIOS Este anexo incorpora por referencia los términos de su orden de servicios
Más detallesPara acceder al portal de la DIAN coloque en su navegador la siguiente dirección: http://www.dian.gov.co/
1 Contenido Introducción... 3 1. Portal de la DIAN... 4 2. Ingreso al servicio de Registros, Autorizaciones y Certificaciones... 4 3. Presentación de solicitudes... 6 3.1. Diligenciar, firmar y enviar
Más detallesUniversidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad
1. Introducción: Este procedimiento es relativo a la realización de auditorías internas dentro del Sistema de Gestión de la Calidad\ 2. Objetivos del procedimiento: Determinar el procedimiento a seguir
Más detallesinterrupciones posibles.
Contrato de Web Hosting El siguiente contratoo es entre Active Spider Web Designs, a partir de este punto denominado como ASWD, y el contratante denominado como el cliente que procede a registrarse para
Más detallesReglamento de Uso de Laboratorios de la Escuela de Informática.
Reglamento de Uso de Laboratorios de la Escuela de Informática. Preparado para: Alumnos de Escuela de Informática Santo Tomás, Concepción Preparado por: Pedro Pablo Pinacho Davidson, Jefe de Carrera Escuela
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesANEXO I TÉRMINOS Y CONDICIONES
1. Tipo de residuos permitidos ANEXO I TÉRMINOS Y CONDICIONES El Generador podrá disponer finalmente de los residuos sólidos que genere en virtud de su actividad. Se entiende por residuo sólido toda sustancia,
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detalles