anexo ii descripcion general de los servicios de ... · el servicio balanceo consiste en la...

31
Firma del CLIENTE: __________________ © Telecom Argentina S.A. Página 1 de 31 ANEXO II DESCRIPCION GENERAL DE LOS SERVICIOS DE DATACENTER, REGLAMENTO DE DATACENTER, FORMULARIO DE INGRESO AL DATACENTER Y FORMULARIO DE REGISTRO DEL CLIENTE. Los presentes Términos y Condiciones regularán expresamente las relaciones surgidas entre Telecom Argentina S.A. (en adelante TELECOM) y los CLIENTES que decidan contratar los Servicios de DataCenter descriptos en este documento y especificados en la correspondiente Solicitud de Servicios de Datacenter (en adelante, Solicitud). El CLIENTE cuyos datos constan al pie del presente- al suscribir este documento o la Solicitud de Servicios de DataCenter manifiesta su pleno reconocimiento y aceptación a los términos y Condiciones que a continuación se detallan. 1. CONDICIONES DE SERVICIOS COMUNES DE DATACENTER 1.1. CONECTIVIDAD 1.1.1. Conjuntamente con el Servicio de Hosting Virtual, el CLIENTE deberá contratar el servicio de Conectividad provisto por TELECOM conforme a las modalidades debajo descriptas. La conectividad al DataCenter de TELECOM se provee a través de la red backbone IP. 1.1.2. El CLIENTE deberá optar por alguna de las alternativas que integran el portfolio de servicios de Conectividad DataCenter de TELECOM. 1.1.3. Las modalidades de Conectividad que ofrece TELECOM son: Internet Asimétrico Internet Simétrico Hyperway DataCenter (VPN MPLS) 1.2. POLÍTICAS DE RESTRICCIÓN DE ACCESO 1.2.1. Con las modalidades de servicio en que así se especifica, TELECOM a través de su infraestructura de red y firewalls- provee al CLIENTE los medios necesarios para la configuración de determinadas restricciones que el CLIENTE defina como sus configuraciones de acceso. Estas configuraciones serán definidas por el Cliente e implementadas por Telecom. La configuración y administración del firewall está a cargo de TELECOM sin posibilidad de delegación al CLIENTE. 1.2.2. Siendo que la prestación de TELECOM se circunscribe a la provisión de los medios necesarios para la configuración de las restricciones definidas por el CLIENTE como sus configuraciones de acceso, TELECOM no será responsable en ningún caso- por la elección de dichas restricciones ni por el resultado que eventualmente genere la configuración de las mismas. 1.2.3. La decisión de implementar o no restricciones de acceso, la elección de dichas restricciones y el momento en que se defina implementarlas son responsabilidad exclusiva del CLIENTE. 1.2.4. El Servicio contempla la configuración inicial y la actualización de las restricciones definidas por el CLIENTE. Se deja constancia que, hasta tanto las mismas sean informadas a TELECOM, todos los protocolos/puertos en el firewall estarán “cerrados”. 1.2.5. Se entiende como configuraciones de acceso a la implementación del conjunto de restricciones de acceso definidas por el CLIENTE.

Upload: dangngoc

Post on 02-Nov-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

Firma del CLIENTE: __________________

© Telecom Argentina S.A. Página 1 de 31

ANEXO II

DESCRIPCION GENERAL DE LOS SERVICIOS DE DATACENTER, REGLAMENTO DE DATACENTER, FORMULARIO DE INGRESO AL

DATACENTER Y FORMULARIO DE REGISTRO DEL CLIENTE.

Los presentes Términos y Condiciones regularán expresamente las relaciones surgidas entre Telecom Argentina S.A. (en adelante

TELECOM) y los CLIENTES que decidan contratar los Servicios de DataCenter descriptos en este documento y especificados en la

correspondiente Solicitud de Servicios de Datacenter (en adelante, Solicitud). El CLIENTE –cuyos datos constan al pie del presente- al

suscribir este documento o la Solicitud de Servicios de DataCenter manifiesta su pleno reconocimiento y aceptación a los términos y

Condiciones que a continuación se detallan.

1. CONDICIONES DE SERVICIOS COMUNES DE DATACENTER

1.1. CONECTIVIDAD

1.1.1. Conjuntamente con el Servicio de Hosting Virtual, el CLIENTE deberá contratar el servicio de Conectividad provisto por TELECOM

conforme a las modalidades debajo descriptas. La conectividad al DataCenter de TELECOM se provee a través de la red backbone

IP.

1.1.2. El CLIENTE deberá optar por alguna de las alternativas que integran el portfolio de servicios de Conectividad DataCenter de

TELECOM.

1.1.3. Las modalidades de Conectividad que ofrece TELECOM son:

Internet Asimétrico

Internet Simétrico

Hyperway DataCenter (VPN MPLS)

1.2. POLÍTICAS DE RESTRICCIÓN DE ACCESO

1.2.1. Con las modalidades de servicio en que así se especifica, TELECOM –a través de su infraestructura de red y firewalls- provee al

CLIENTE los medios necesarios para la configuración de determinadas restricciones que el CLIENTE defina como sus

configuraciones de acceso. Estas configuraciones serán definidas por el Cliente e implementadas por Telecom. La configuración y

administración del firewall está a cargo de TELECOM sin posibilidad de delegación al CLIENTE.

1.2.2. Siendo que la prestación de TELECOM se circunscribe a la provisión de los medios necesarios para la configuración de las

restricciones definidas por el CLIENTE como sus configuraciones de acceso, TELECOM no será responsable –en ningún caso- por

la elección de dichas restricciones ni por el resultado que eventualmente genere la configuración de las mismas.

1.2.3. La decisión de implementar o no restricciones de acceso, la elección de dichas restricciones y el momento en que se defina

implementarlas son responsabilidad exclusiva del CLIENTE.

1.2.4. El Servicio contempla la configuración inicial y la actualización de las restricciones definidas por el CLIENTE. Se deja constancia

que, hasta tanto las mismas sean informadas a TELECOM, todos los protocolos/puertos en el firewall estarán “cerrados”.

1.2.5. Se entiende como configuraciones de acceso a la implementación del conjunto de restricciones de acceso definidas por el

CLIENTE.

Firma del CLIENTE: __________________

© Telecom Argentina S.A. Página 2 de 31

1.2.6. Al momento del alta del Servicio y/o en caso de solicitar modificaciones a las restricciones inicialmente configuradas durante la

ejecución de la prestación, será responsabilidad del CLIENTE verificar que el Servicio cuente con las restricciones por él

informadas.

1.2.7. El Servicio comprende asimismo, la posibilidad para el CLIENTE de solicitar nuevas restricciones (hasta el máximo informado en

cada modalidad) o modificar las configuraciones de acceso establecidas.

1.2.8. En caso que el CLIENTE solicite agregar o modificar las restricciones establecidas inicialmente debe efectuar el correspondiente

requerimiento a través del Centro de Atención de Reclamos y enviar el requerimiento por el medio que TELECOM le indique.

1.2.9. Las modalidades de Servicio disponibles son las siguientes:

Secure Access Descripción

Secure Access Contexto Compartido

Por IP:

Throughput máximo : 5 Mbps

Sesiones concurrentes establecidas: 1000

Restricciones a implementar: 25 reglas En caso que la conectividad adquirida por el CLIENTE supere los 5Mbps por IP o exceda los límites establecidos en la modalidad contratada, el CLIENTE deberá contratar los Secure Access Contexto Compartido adicionales necesarios para cubrir las necesidades del servicio).

Secure Access Contexto Dedicado

Por Contexto:

Throughput máximo : 25 Mbps

Sesiones concurrentes establecidas: 10000

Restricciones a implementar: 100 reglas (En caso que la conectividad adquirida por el CLIENTE supere los 25Mbps o exceda los límites establecidos en la modalidad contratada, el CLIENTE deberá contratar los Secure Access Contexto Dedicado adicionales necesarios para cubrir las necesidades del servicio)

1.2.10. La modalidad Secure Access Contexto Compartido se ofrece por dirección IP. Por cada dirección IP asignada al CLIENTE,

corresponde un servicio “Secure Access Contexto Compartido”. En el caso que el CLIENTE requiera una “IP” adicional a la incluida

en el Módulo Básico del Servicio Hosting Virtual deberá contratar un producto “Secure Access Contexto Compartido” adicional.

1.2.11. En caso que el CLIENTE contrate un servicio de Hyperway DataCenter (VPN MPLS), deberá solicitar conjuntamente con el mismo

un servicio “Secure Access Contexto Dedicado”, no siendo posible contratar otras modalidades de Secure Access.

1.2.12. En caso que TELECOM detecte que el CLIENTE se encuentra excediendo los límites establecidos en el Servicio, TELECOM podrá

intimar al CLIENTE dentro de un plazo de diez (10) días corridos a: i) regularizar el uso del servicio de acuerdo a los límites

correspondientes a la modalidad contratada o; ii) adquirir los servicios Secure Access necesarios para cubrir las necesidades del

servicio. Vencido dicho plazo, si el CLIENTE no hubiera realizado ninguna de las acciones precitadas, TELECOM quedará facultada

a facturar al CLIENTE los cargos que correspondieran de acuerdo al consumo de recursos que realice.

1.3. MONITOREO

Firma del CLIENTE: __________________

© Telecom Argentina S.A. Página 3 de 31

Cuando sea contratado por el CLIENTE, TELECOM suministrará un servicio de monitoreo cotizado por Punto de Monitoreo. Los elementos a

monitorear son seleccionados por el Cliente.

Definición de los puntos de monitoreo posibles • URL (Resolución del dominio) • CPU (% idle) • Memoria (memoria consumida) • Espacio en disco (Espacio consumido) • Ancho de Banda (Ancho de banda consumido) • Puertos (Respuesta positiva del puerto monitoreado)

1.4. ASIGNACIÓN DE DIRECCIONES IP Y SERVICIO DNS

1.4.1. Asignación de direcciones IP: En el caso que el Servicio contemple la asignación al CLIENTE de direcciones IP públicas, a los

efectos de que TELECOM de cumplimiento a dicha asignación, el CLIENTE deberá cumplir las recomendaciones publicadas en la

RFC 2050 y las políticas de ARIN (American Registry for Internet Numbers) publicadas en http://www.arin.net y LACNIC (Latin

American and Caribbean Network Information Center) http://www.lacnic.net. El CLIENTE declara haber leído cuidadosamente

dichas recomendaciones y políticas y estar interiorizado del tema con anterioridad al llenado de la solicitud de direcciones IP

correspondiente. Para que TELECOM pueda hacer efectiva dicha asignación, el CLIENTE deberá completar y enviar dicha solicitud

debidamente firmada por apoderado con facultades suficientes, en la que deberá justificar el uso que le conferirá a cada dirección

IP solicitada. La numeración IP asignada al Servicio es propiedad exclusiva de TELECOM, no teniendo el CLIENTE derecho alguno

sobre la misma. Por lo expuesto, al momento en que el Servicio sea dado de baja, el CLIENTE deberá reintegrar a TELECOM la

totalidad de las direcciones IP que le hayan sido asignadas en el marco del Servicio. La asignación de direcciones IP consiste en

delegar espacio de direcciones a un CLIENTE, para su uso específico dentro de la infraestructura de Internet. La asignación de

espacio de direcciones debe ser realizada solamente para los propósitos específicos documentados por organizaciones específicas

y no para ser subasignadas a otras partes. El CLIENTE será responsable por el uso de las Direcciones IP asignadas por

TELECOM. Las denuncias y/o reclamos de usuarios damnificados por el mal uso de las IP´s se recibirán en la casilla “ABUSE de

TELECOM” y se le derivará la denuncia al CLIENTE a través del centro de Atención de Reclamos previsto en los Términos y

Condiciones Generales.

1.4.2. Sistema de Nombres de Dominio: También denominado por sus siglas en inglés DNS (Domain Name System), es un sistema que

se utiliza para la búsqueda de direcciones IP de sistemas anfitriones (host) de Internet basándose en los nombres de éstos,

realizando la traducción de nombres de dominio a direcciones IP y viceversa.

Se denomina nombre de Dominio al conjunto de caracteres alfanuméricos -elegido por el CLIENTE- que identificará a este último dentro de

la comunidad de internet.

El CLIENTE podrá resolver las direcciones de sus dominios utilizando el sistema DNS de TELECOM en las modalidades en las que así se

especifique.

A los efectos de que TELECOM pueda proveer un sistema de DNS, el CLIENTE debe contar con su propio nombre de Dominio debidamente

registrado. Al respecto, se deja constancia que a los fines del registro de nombre de Dominio cuyo CCTLD (Country Code Top Level

Domain) sea igual a .ar (correspondiente a la República Argentina), son de aplicación las Reglas para el Registro de Nombres de Dominio en

Internet en Argentina publicadas en la página http://www.nic.ar/reglas.htm.

Firma del CLIENTE: __________________

© Telecom Argentina S.A. Página 4 de 31

Únicamente en el caso de que el CLIENTE contrate a TELECOM la provisión de un sistema de DNS para la resolución de sus nombres de

dominio, el CLIENTE deberá delegar el nombre de Dominio registrado bajo su titularidad a TELECOM. A tal efecto, el CLIENTE deberá

realizar todas las gestiones ante los organismos correspondientes para la delegación (en caso de que el CLIENTE ya cuente con su nombre

de Dominio) o para el alta y delegación (en caso de que el CLIENTE no cuente con su propio nombre de Dominio).

El CLIENTE asume los compromisos y responsabilidades que corresponden al solicitante en virtud de la denominación del Nombre de

Dominio elegida. TELECOM no será responsable en ningún caso por eventuales inconvenientes directa o indirectamente relacionados con el

registro de la/s denominación/es elegida/s por el CLIENTE ni por eventuales reclamos de terceros relativos a dichas denominación/es.

TELECOM realizará las altas, bajas y modificaciones del servicio resolución de dominios dentro de las 24 (veinticuatro) horas de recibido el

requerimiento correspondiente por parte del CLIENTE.

1.4.3. Condiciones de Uso Aceptable – Red IP de TELECOM: Los clientes que utilicen el recurso de Direcciones IP y sistema de DNS de

TELECOM deberán respetar en todo momento las “Condiciones de Uso Aceptables – Red IP de Telecom” publicadas en la página

web de TELECOM (www.telecom.com.ar). En el caso de incumplimiento de dichas condiciones, TELECOM podrá –inmediatamente

y sin notificación previa- suspender los servicios respecto de los cuales se produzca el incumplimiento y/o bloquear cualquier

actividad abusiva.

1.4.4. Black List: En caso de que la IP asignada al CLIENTE y su dominio asociado ingresen en una Black List, el CLIENTE deberá

efectuar el reclamo al Centro de Atención de Reclamos de TELECOM, informando la IP y el dominio afectado como así también el

NDR (NON DELIVERY REPORT). TELECOM será quien gestione el problema informando al CLIENTE de su resolución. Si el

CLIENTE no entrega la información solicitada, TELECOM no iniciará las acciones necesarias para la solución del inconveniente.

1.5. SERVICIO DE BALANCEO DE CARGA.

1.5.1. El Servicio BALANCEO consiste en la provisión de los medios necesarios para que el CLIENTE pueda distribuir el tráfico de red en

función de distintos algoritmos sobre dos o más servidores, ya sean estos últimos físicos o virtuales.

1.5.2. Siendo que la prestación de TELECOM se circunscribe a la provisión de los medios necesarios para realizar el BALANCEO de los

servidores del CLIENTE, con el algoritmo solicitado por éste, TELECOM no será responsable -en ningún caso- por la elección de

los métodos de balanceo que realice el CLIENTE.

1.5.3. TELECOM proveerá el Servicio de Balanceo para servidores que se encuentren alojados dentro del DataCenter Pacheco de

TELECOM.

1.5.4. Por cada dirección “IP Pública” sobre la cual el CLIENTE requiera distribuir el tráfico de red, corresponde un servicio BALANCEO.

1.5.5. El CLIENTE podrá adicionar “IP Públicas” a su servicio de Balanceo, para lo cual deberá realizar la Solicitud de Modificación del

Servicio correspondiente.

1.5.6. DEFINICIONES DE LOS ALGORITMOS INCLUIDOS EN EL SERVICIO

El cliente podrá elegir entre los siguientes algoritmos de balanceo:

Round Robin: Este es el algoritmo de balanceo trata a todos los servidores de igual manera enviando una conexión a cada uno de

manera aleatoria.

Least Connections: Este algoritmo dirige las conexiones al servidor que tenga la menor cantidad de sesiones activas.

Firma del CLIENTE: __________________

© Telecom Argentina S.A. Página 5 de 31

Weighted Round Robin and Weighted Least Connections: Permite asignar un peso basado en la performance de cada server, por lo

tanto, los servidores con mayor peso (weight value) recibirán un mayor porcentaje de conexiones sucesivas.

Source/Destination IP Hash: Este método utiliza un hash basado en la dirección IP origen o destino y su máscara mapeando la

consulta al real Server de acuerdo al resultado del hash.

1.5.7. El CLIENTE podrá contratar el Servicio, encontrándose sujeta su provisión a verificación de disponibilidad de recursos en el

momento en que el Servicio sea solicitado. Para este servicio adicional, el CLIENTE podrá requerir a TELECOM la configuración de

1 (uno) algoritmo de Balanceo indicando los servicios que taxativamente se detallan a continuación.

HTTP

HTTPs

MMS (excepto para el algoritmo HASH)

DNS

FTP

POP3

SMTP

TELNET

o por IP destino

o por puerto UTP/UDP destino

1.5.8. Es factible que en determinadas soluciones, la contratación del servicio de BALANCEO implique la modificación de las direcciones

IP asignadas a los servidores.

1.5.9. Los Timer de balanceo serán estipulados por TELECOM.

1.5.10. Los “probes” serán definidos por TELECOM en base al protocolo y algoritmo elegidos por el CLIENTE.

1.6. SERVICIO DE DETECCIÓN Y MITIGACIÓN DE ATAQUES DE DENEGACIÓN DE SERVICIO.

1.6.1. El Servicio únicamente puede ser contratado como accesorio del Servicio de Conectividad a Internet en el Datacenter de

TELECOM.

1.6.2. La prestación de TELECOM se circunscribe al monitoreo permanente y continuo de los patrones y perfiles de tráfico del CLIENTE,

lo que permitirá la detección en forma temprana, de un ataque de Denegación de Servicio provenientes de los enlaces

internacionales de internet que vinculan a la Red IP de TELECOM. A tal fin se utilizarán las herramientas del SERVICIO que

permiten la detección, análisis, mitigación y reportes de eventos de esta naturaleza.

1.6.3. La mitigación consiste en que el tráfico sea enrutado a un sistema de filtrado inteligente que ofrece la separación en tiempo real del

tráfico legítimo del tráfico malicioso, utilizando una tecnología de filtrado DDoS de alta velocidad. La capacidad de mitigación de

ataques será como máximo hasta 5 Gbps de tráfico direccionado al sitio del CLIENTE publicado en Internet.

1.6.4. Durante la fase de instalación del SERVICIO podrá eventualmente ser necesario realizar un breve corte del servicio, el cual será

programado con el CLIENTE. El período de tiempo asociado al corte no computará en el cálculo de indisponibilidad del Servicio de

Conectividad a Internet en Datacenter.

Firma del CLIENTE: __________________

© Telecom Argentina S.A. Página 6 de 31

1.6.5. ATAQUE DE DENEGACIÓN DE SERVICIO – DESCRIPCIÓN GENERAL.

Un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de

computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la

conectividad de la red por el consumo excesivo del ancho de banda de la red de la víctima o por la sobrecarga de los recursos

computacionales del sistema del usuario.

Un ataque se genera mediante la saturación intencional de los puertos con flujo de información, haciendo que los recursos se sobrecarguen y

no puedan seguir prestando servicios, no permitiendo en consecuencia que los servidores del CLIENTE cuenten con capacidad de responder

a los usuarios.

Ataque de Denegación de Servicio Distribuido: Una ampliación del ataque DoS es el llamado Ataque Distribuido de Denegación de Servicio,

también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de

información desde varios puntos de conexión.

ALCANCES DEL SERVICIO.

El servicio contempla la detección de los siguientes tipos de ataques, provenientes de los vínculos Internacionales a Internet que posee

TELECOM:

Tipo de Ataque Descripción

Spoofed Envío de paquetes con una dirección de origen falsificada

Malformed Envío de paquetes con bits o flags encendidos en forma anormal

Floods Envío de paquetes conformados de manera legítima en gran cantidad

Null Envío de paquetes sin contenido

Protocol Envío de paquetes con protocolos ilegítimos

Fragmented Envío de paquetes fragmentados los cuales nunca serán completados

Brute Force Envío de paquetes que exceden el umbral definido de ‘flow rates’

1.6.6. Una vez que el SERVICIO se encuentre instalado, para que el SERVICIO identificado como “Floods” se encuentre operativo será

necesario un “tiempo de aprendizaje”, a fin de que las herramientas afectadas a dicho SERVICIO identifiquen los patrones

habituales de tráfico y determinen la línea de base que se utilizará como referencia para evaluar los desvíos que permitan identificar

un eventual ataque. Para el resto de los tipos de ataques citados en el punto 4 precedente, el SERVICIO estará operativo desde la

puesta en marcha del mismo.

1.6.7. Respecto de cualquier otro tipo de ataque recibido por el CLIENTE que no sea de los mencionados en el Punto precedente,

TELECOM realizará sus mejores esfuerzos por detectarlo y mitigarlo, sin garantizar ni comprometer su identificación y/ o filtrado.

1.6.8. OPERACIÓN DEL SERVICIO.

La operación del Servicio se describe a continuación:

Firma del CLIENTE: __________________

© Telecom Argentina S.A. Página 7 de 31

En caso de producirse un ataque proveniente de los enlaces internacionales de internet que vinculan a la Red IP de TELECOM, de algunos

de los tipos detallados en el punto 4 precedente, TELECOM mediante el uso de las herramientas destinadas a tal fin, detectará el citado

ataque.

Una vez identificado el ataque, TELECOM comunicará la Alarmas de Ataque al responsable designado por el CLIENTE, quién deberá

informar la decisión de mitigar. En caso de que el CLIENTE no sea ubicado o no especifique su decisión TELECOM procederá con el proceso

de mitigación.

En función de la metodología de mitigación a ser empleada, el Analista de Seguridad de TELECOM utilizará las herramientas para llevar

adelante la mitigación.

Al concluir el evento, TELECOM enviará al CLIENTE un reporte con el detalle del ataque y su mitigación.

La comunicación al CLIENTE se realizará en forma telefónica y/o vía E-Mail. A tal fin el CLIENTE deberá especificar la Persona de Contacto

(Nombre y Apellido) primario con los siguientes números: número Telefónico Fijo, Número de Teléfono Celular, Dirección de E-Mail y un

Contacto Secundario con la misma información.

Cualquiera de las personas de contacto del CLIENTE deberán estar disponible las 24 horas del día, los 365 días del año y facultadas para

tomar la decisión de mitigación.

En caso que no responda o no se encuentre la persona de contacto primario, se intentará comunicar con el contacto secundario.

Si ambas personas de contacto no pudieran ser encontradas luego de 2 intentos de comunicación telefónica, el CLIENTE autoriza a

TELECOM a proceder con sus rutinas de procedimiento de mitigación.

TELECOM en ningún caso será responsable por las consecuencias derivadas de las decisiones tomadas por el CLIENTE.

El CLIENTE es responsable por informar a TELECOM cualquier cambio que se produzca en la información de las personas de contacto.

Los tiempos de instalación y puesta en marcha del SERVICIO, de “Aprendizaje”, de detección, de aviso al CLIENTE y de Mitigación

comprometidos por TELECOM respecto del Servicio se indicarán en cada Solicitud de Servicio. El plazo de instalación se contará por días

corridos contados a partir del día siguiente al de la aceptación de la Solicitud de Servicio del CLIENTE por parte de TELECOM.

1.7. SERVICIOS PROFESIONALES

1.7.1. Los Servicios Profesionales brindan a los clientes el soporte necesario, permitiéndole tercerizar las operaciones, brindando acceso a

personal altamente capacitado en modalidad 24 x 7.

1.7.2. Los Servicios Profesionales se contratan en base a unidades básicas denominadas ‘Support Unit’ (SU), que relacionan la cantidad de

Horas reloj de soporte consumidas y el nivel de soporte requerido. Para 1 (una) hora reloj se computa una cantidad determinada de

SU en función del Skill requerido o nivel de soporte contratado, conforme al esquema detallado a continuación:

Soporte Básico 1 SU

Soporte Medio 1,5 SU

Soporte Avanzado 2 SU

1.7.3. El nivel de soporte – Básico, Medio o Avanzado – será determinado por TELECOM a través de los especialistas de DataCenter.

1.7.4. Se detalla a continuación el portfolio de Servicios Profesionales:

SU PARA OPERACION DE ORACLE DATA BASE

SU PARA OPERACION DE MICROSOFT SQL

Firma del CLIENTE: __________________

© Telecom Argentina S.A. Página 8 de 31

SU PARA OPERACION DE MICROSOFT EXCHANGE

SU PARA OPERACION DE RED HAT LINUX

SU PARA OPERACION DE SUSE LINUX

SU PARA OPERACION DE MICROSOFT WINDOWS SERVER

SU PARA OPERACION DE ROUTER & SWITCH

1.7.5. Los Servicios Profesionales aplican sobre versiones de productos soportados por los proveedores de la tecnología.

1.7.6. Para la utilización de los Servicios Profesionales contratados, el CLIENTE deberá ingresar el pedido correspondiente a través del

Centro de Atención de Reclamos, por el medio que TELECOM indique.

1.7.7. TELECOM no se responsabiliza por las consecuencias que tengan las acciones solicitadas por el CLIENTE.

1.7.8. Dada las características de los servicios, TELECOM no resulta posible garantizar la resolución efectiva de la totalidad de los

problemas reportados por el CLIENTE.

1.7.9. MODALIDADES

Los Servicios Profesionales incluidos en el presente Apéndice se ofrecen en las siguientes modalidades:

Servicios Recurrentes: Los Servicios Profesionales se contratan por paquetes mensuales de soporte. Los mismos son consumidos con las

tareas recurrentes necesarias para el normal desenvolvimiento del servicio y con aquellas tareas solicitadas específicamente por el CLIENTE.

El CLIENTE que requiera el servicio en esta modalidad, deberá contratar una cantidad de ‘Support Units’ mensuales suficientes para cubrir el

servicio mensual requerido mediante la Solicitud del Servicio correspondiente, siendo la cantidad mínima a contratar de 5 (cinco) SU. Las SU

contratadas no son acumulables y expiran mes a mes durante el período del contrato. En caso que el CLIENTE exceda la cantidad de

Support Units contratadas se procederá a facturar las mismas en el mes siguiente a la ocurrencia como un cargo adicional al abono del

servicio. El cargo a facturar resultará de aplicar la cantidad de Support Units excedentes por el valor de las Support Units mensuales

recurrentes incrementadas en un 30%.

Servicios de única vez: El CLIENTE podrá solicitar tareas específicas de única vez, ya sean estas para tareas de consultoría, instalación o

implementación de herramientas, productos o aplicaciones. En todos los casos se tratarán como servicios a medida. Estas tareas serán

estipuladas por los especialistas de DataCenter quienes dimensionarán la carga de trabajo aplicable para cada solicitud. Estos servicios de

única vez serán facturados con el conforme del CLIENTE de las tareas realizadas.

1.8. SERVICIO DE STORAGE.

1.8.1. El Servicio Storage consiste en la provisión de los medios necesarios para el almacenamiento de información electrónica del

CLIENTE en una plataforma gestionada y administrada por TELECOM.

1.8.2. La gestión y administración de los medios utilizados para el almacenamiento de la información será realizada por TELECOM y no

podrá ser delegado en ningún caso al CLIENTE.

1.8.3. En caso que el CLIENTE requiera conectar equipos de su propiedad deberá contar con las correspondientes placas HBA de sus

servidores para poder realizar la conexión. El CLIENTE coordinará con el Ejecutivo de Cuentas asignado para conocer los modelos de

interfaz homologados para la infraestructura de red SAN de TELECOM.

Firma del CLIENTE: __________________

© Telecom Argentina S.A. Página 9 de 31

1.8.4. Al momento de realizarse la factibilidad técnica del servicio, el CLIENTE deberá informar modelo de HBA, nivel de firmware, sistema

operativo y versión del servidor a conectar a fin de permitir a TELECOM la validación técnica de la compatibilidad de los distintos

componentes a interconectar.

1.8.5. Modalidades

El CLIENTE podrá contratar a TELECOM cualquiera de los servicios que se detallan a continuación.

Modalidad Descripción

1. Storage SAN 50 GB RAID 5 Este servicio presenta las siguientes características

• Asignación de 50 GB de espacio Neto para almacenamiento de información con una configuración de discos en RAID 5 (4+1).

2. Storage SAN 50 GB RAID 10 Este servicio presenta las siguientes características

• Asignación de 50 GB de espacio Neto para almacenamiento de información con una configuración de discos en RAID 10 (1+0).

3. Puerto de red SAN

Este servicio presenta las siguientes características • Asignación de 1 puerto de red SAN (Storage Area Network) de 8

Gbps o superior para conectar equipamiento contra la red de Storage & Back Up de Telecom.

1.9. SERVICIO DE BACKUP.

1.9.1. El servicio de backup únicamente puede ser provisto para servidores alojados dentro del DataCenter Pacheco de Telecom y estará

disponible tanto para servidores físicos como virtuales.

1.9.2. El Servicio BACKUP consiste en el respaldo de datos de servidores administrando políticas de retención y recupero de información

ante contingencias. El almacenamiento de datos se realizará en los medios definidos para cada modalidad del Servicio y se efectuará a

través de la red interna de Backup del DataCenter.

1.9.3. El CLIENTE definirá la información que desea resguardar de cada servidor junto con la modalidad seleccionada y la comunicará a

TELECOM para que este proceda a la configuración del Servicio. Asimismo, el CLIENTE debe informar a TELECOM el número de servidores

afectados al Servicio de Backup.

1.9.4. El servicio de Backup se define en base a una cuota mínima de espacio en GBytes, equivalente como mínimo al 80% del espacio útil

total de Disco (interno y externo) de los servidores a respaldar, independientemente de la información que contenga.

1.9.5. En caso que el CLIENTE contrate a TELECOM espacio de disco adicional (interno o externo) para los servidores afectados al servicio

de Backup y/o incorpore nuevos servidores, la cuota de Backup será actualizada por parte de TELECOM, tomando como base un mínimo del

80% del nuevo total de espacio útil de Disco, para lo cual se generará la Solicitud de Modificación del Servicio correspondiente.

1.9.6. Las modalidades de Backup incluyen el resguardo de archivos o file system y no contemplan el backup de Base de Datos, Servidores

de Mail u otras aplicaciones.

1.9.7. Siendo que la prestación de TELECOM se circunscribe a la provisión de los medios necesarios para realizar el resguardo de la

información solicitada por el CLIENTE, TELECOM no será responsable -en ningún caso- por la elección de la información a resguardar.

1.9.8. Para la prestación del servicio TELECOM instalará un software “agente de backup” en cada servidor respecto del cual se solicite el

servicio de backup.

1.9.9. El servicio de Backup será iniciado en todos los casos por TELECOM de acuerdo a las políticas definidas para dicho servicio dentro

de la ventana horaria acordada con el CLIENTE.

Firma del CLIENTE: __________________

© Telecom Argentina S.A. Página 10 de 31

1.9.10. El servicio de recupero de la información será iniciado en todos los casos por TELECOM ante requerimiento del CLIENTE dirigido al

Centro de Atención Postventa por el medio que TELECOM le indique.

1.9.11. Los Backups de las modalidades ofrecidas se realizarán en frío (archivos cerrados sin utilizar). Dentro de la ventana horaria definida

para la ejecución de los backups los archivos a respaldar no deberán estar abiertos a fin de evitar errores de consolidación de datos. Si los

archivos se encuentran en uso, TELECOM no se responsabiliza por la inconsistencia de datos de dicho backup. En caso de precisar servicios

de backup on line (de archivos abiertos) Telecom cotizará el servicio en forma consultiva.

1.9.12. MODALIDADES DEL SERVICIO.

La modalidad de backup contratada por el cliente contempla:

Modalidad Descripción

Backup Estándar

• 1 (Un) Backup Full Semanal

• Backups Incremental diario

• Retención en Cinta durante 4 (cuatro) semanas

• Cuota mínima: 80% del espacio útil total de Disco de los servidores a respaldar

1.9.13. SISTEMAS OPERATIVOS SOPORTADOS

Para cualquiera de las modalidades detalladas, el sistema operativo del servidor que contiene la información a resguardar, podrá ser: MS Windows (32 bit)

Windows 2008 Server

All Edition

MS Windows (64 bit)

Windows 2008 Server, Windows 2008 R2 Server y Windows 2012 Server

All Edition

Linux (32 y 64 bit)

RedHat Enterprise Server 4, 5, 6

SuSE Enterprise Server 8, 9, 10, 11

Solaris 10, 11 x86

1.10. CONDICIONES DE USO DE PRODUCTOS DE SOFTWARE MICROSOFT PROVISTOS POR TELECOM.

Este documento rige el uso del software de Microsoft, el que puede incluir medios asociados, materiales impresos y documentación “en línea”

o electrónica (denominados individual y colectivamente, “Productos”) suministrados por TELECOM. TELECOM no es propietaria de los

Productos y su utilización está sujeta a ciertos derechos.

1.10.1. DEFINICIONES.

“Software de Cliente” significa el software que está instalado en un Dispositivo y permite que éste acceda o use los servicios o funciones que

provee el Software de Servidor.

© Telecom Argentina S.A. Página 11 de 31

“Dispositivo” significa cada computadora, estación de trabajo, terminal, PC de mano, localizador (beeper), teléfono, asistente digital personal,

teléfono inteligente, servidor u otro dispositivo electrónico.

“Software de Servidor” significa software que provee servicios o funcionalidades en una computadora que opera como un servidor.

“Documentación de Software” significa cualquier documento para el usuario final incluido en el Software de Servidor.

“Software de Redistribución” se refiere al software descripto en el Párrafo 4 siguiente (“Uso del Software de Redistribución”).

1.10.2. PROPIEDAD DE LOS PRODUCTOS.

Los Productos son entregados bajo licencia a TELECOM por una afiliada de Microsoft Corporation (denominada de manera colectiva

“Microsoft”). La titularidad y los derechos de propiedad intelectual correspondientes a los Productos (y los elementos que los constituyen,

incluidos, entre otros, imágenes, fotografías, animaciones, video, audio, música, texto y “applets” o subprogramas incorporados en los

Productos) son propiedad de Microsoft o sus proveedores. Los Productos están protegidos por las leyes de derechos de autor y los tratados

internacionales de derechos de autor, así como otras leyes y tratados de propiedad intelectual. La posesión, acceso o utilización de los

Productos no significa una transferencia de la propiedad sobre estos productos ni ningún derecho de propiedad intelectual.

1.10.3. USO DEL SOFTWARE DE CLIENTE.

Usted podrá usar el Software de Cliente que TELECOM instaló en sus Dispositivos, pero únicamente de acuerdo con las instrucciones

entregadas por éste y en relación con los servicios que TELECOM proporciona. Los términos de este documento reemplazan de manera

permanente e irrevocable los términos de cualquier Contrato de Licencia del usuario final de Microsoft que se puedan presentar de manera

electrónica durante la utilización del Software de Cliente.

1.10.4. USO DEL SOFTWARE DE REDISTRIBUCIÓN.

En relación con los servicios que TELECOM proporciona, usted podrá tener acceso a cierto software y herramientas de “muestra”,

“redistribuible” y/o de desarrollo (“SDK”) (denominado individual y colectivamente, “Software de Redistribución”). USTED NO PDORÁ USAR,

MODIFICAR, COPIAR NI DISTRIBUIR NINGÚN SOFTWARE DE REDISTRIBUCIIÓN A MENOS QUE ACEPTE EXPRESAMENTE Y

CUMPLA CIERTOS TÉRMINOS ADICIONALES INCLUIDOS EN LOS DERECHOS DE USO DE PROVEEDORES DE SERVICIOS (“SPUR”)

Y APLICABLES A TELECOM, LOS CUALES TELECOM TIENE LA OBLIGACIÓN DE COMUNICARLE. Microsoft no le permitirá usar ningún

Software de Redistribución a menos que acepte expresamente y cumpla con dichos términos adicionales, según se los proporcione

TELECOM.

1.10.5. COPIAS.

Usted no puede hacer ninguna copia de los Productos, salvo (a) una copia del Software de Cliente instalado en su Dispositivo según lo

autorizado de manera expresa por TELECOM y (b) copias de determinados Software de Redistribución de acuerdo con el Punto 4.10.4. (Uso

del Software de Redistribución). Debe borrar o destruir todo el Software de Cliente y/o Software de Redistribución en el momento de la

terminación o cancelación del plazo de contratación de la Solicitud de Servicio presentada por Usted a TELECOM, al recibir el aviso de

TELECOM o cuando transfiera su Dispositivo a otra persona o entidad (la situación que ocurra primero). No puede copiar ningún material

impreso que acompañe los Productos.

1.10.6. LIMITACIONES CON RESPECTO A INGENIERIA INVERSA, DESCOMPILACIÓN Y DESENSAMBLAJE.

Usted no podrá utilizar técnicas de ingeniería inversa, descompilar ni desensamblar los Productos, excepto y únicamente en la medida en que

dicha actividad esté expresamente permitida por la legislación aplicable, no obstante la presente limitación.

1.10.7. EXCLUSIÓN DE ALQUILER:

Usted no puede alquilar, arrendar, prestar, comprometer, ni transferir o distribuir de manera directa o indirecta los Productos a terceros, y no

puede permitir que ningún tercero tenga acceso o utilice la funcionalidad de los Productos, salvo para el único propósito de acceder a la

funcionalidad de los Productos en forma de servicios de software de acuerdo con los términos de este documento y de cualquier documento

entre Usted y Telecom.

1.10.8. TERMINACIÓN:

© Telecom Argentina S.A. Página 12 de 31

Sin perjuicio de cualquier otro derecho, Telecom puede dar por concluido su derecho a usar los Productos en caso de incumplimiento con

estos términos y condiciones. En caso de la terminación o cancelación de la vigencia de la Solicitud de Servicio que Usted presente ante

Telecom o del contrato de Telecom con Microsoft, mediante el cual se otorga la licencia a los Productos, usted debe dejar de utilizar o

acceder a los Productos y destruir todas las copias de estos productos y sus partes componentes.

1.10.9. SOPORTE DE PRODUCTO.

El soporte técnico para los Productos es suministrado por Telecom y no por Microsoft y sus Afiliadas o subsidiarias.

1.10.10. SIN TOLERANCIA A ERRORES:

LOS PRODUCTOS PUEDEN INCLUIR TECNOLOGÍA QUE NO ES TOLERANTE A FALLAS Y NO ESTÁN DISEÑADOS, FABRICADOS NI

PROYECTADOS PARA UTILIZARSE EN ENTORNOS O APLICACIONES EN LOS CUALES LA FALLA DE UN PRODUCTO PODRÍA

SIGNIFICAR PÉRDIDA DE LA VIDA, LESIONES PERSONALES O DAÑOS GRAVES, YA SEA FÍSICOS, A LA PROPIEDAD O

AMBIENTALES (“Uso de Alto Riesgo”). Usted no tiene licencia para uso los Productos para su uso en, o en conjunto con, actividades de Uso

de alto riesgo. El Uso de Alto Riesgo incluye, por ejemplo: aeronaves u otros modos de transporte masivo de pasajeros, instalaciones

nucleares o químicas y dispositivos médicos Clase III según la Ley de alimentos, fármacos y cosméticos (Food, Drug and Cosmetic Act) de

Estados Unidos.

1.10.11. RESTRICCIONES EN MATERIA DE EXPORTACIÓN:

Los Productos están sujetos a la jurisdicción de exportación de los Estados Unidos de América. Telecom debe cumplir con todas las leyes

aplicables, incluidas las regulaciones de administración de exportaciones de los Estados Unidos de América, las regulaciones sobre tráfico

internacional de armas, así como también las restricciones de usuario final y destinos promulgadas por los Estados Unidos de América y otros

gobiernos. Para obtener información adicional, visite http://www.microsoft.com/exporting/.

1.10.12. RESPONSABILIDAD POR INCUMPLIMIENTO.

Además de cualquier responsabilidad que pueda tener ante Telecom, Usted acepta que también será legalmente responsable de manera

directa ante Microsoft por cualquier incumplimiento de estos términos y condiciones.

1.10.13. AVISOS SOBRE DERECHOS DE AUTOR, MARCAS COMERCIALES Y PATENTES.

Usted no debe retirar ningún aviso sobre derechos de autor, marcas comerciales o patentes que se encuentre en los Productos. Usted no

tiene derecho, a usar ningún logotipo de Microsoft de manera alguna. Cuando se hace referencia por primera vez a un Producto en cualquier

comunicación visual o escrita, Usted debe usar la marca comercial, el descriptor del Producto y el símbolo de marca comercial apropiado, e

indicar claramente la propiedad por parte de Microsoft (o de los proveedores de Microsoft) de esas marcas. Para obtener información sobre

las marcas comerciales de Microsoft, incluida una lista de marcas comerciales actuales, visite http://www.microsoft.com/trademarks. Usted no

puede emprender ninguna acción que interfiera o que disminuya los derechos, titularidad o intereses de Microsoft (o de los proveedores de

Microsoft) sobre las marcas comerciales o los nombres comerciales. A solicitud de Telecom y/o Microsoft, Usted debe suministrar a

Microsoft muestras de todos sus materiales visuales o escritos que utilizan el nombre de un Producto.

1.10.14. ANTIPIRATERÍA.

Usted no debe participar en la fabricación, uso, distribución o transferencia de software falsificado, pirateado o ilegal. Usted no podrá

distribuir ni transferir Productos a terceros que Usted sepa que participan en estas actividades. Usted debe informar a Microsoft y Telecom

sobre cualquier sospecha de falsificación, piratería, u otra violación a la propiedad intelectual en programas, manuales, materiales de

marketing u otros materiales que son propiedad de Microsoft y/o sus otorgantes de licencia tan pronto como Usted tenga conocimiento de

ello. Usted cooperará con Microsoft y Telecom en la investigación de terceros que sean sospechosos de participar en esas actividades.

1.10.15. APROBACIONES GUBERNAMENTALES.

Usted debe ejercer sus derechos en virtud de este documento con todas las aprobaciones gubernamentales necesarias. Usted también debe

cumplir con todas las leyes y regulaciones aplicables.

1.10.16. INDEMNIZACIONES.

© Telecom Argentina S.A. Página 13 de 31

Usted debe defender, indemnizar y mantener indemne a Microsoft y Telecom, de cualquier reclamo que se presente como resultado de (1) la

instalación incorrecta de un Producto efectuada por Usted; (2) cualquier virus de software introducido por Usted; (3) la infracción de los

términos de este documento en que Usted incurra, y (4) la instalación, uso, acceso, copia, reproducción y/o distribución no autorizado de

cualquier parte de los Productos, por Usted (o terceros que le presten servicios). Además, Usted es responsable ante Microsoft y Telecom

por todos los daños, costos y gastos, incluidos los honorarios razonables de abogados, que se deriven del hecho de que Usted continúe

distribuyendo un Producto presuntamente infractor, después de que Microsoft y/o Telecom le hayan avisado que dejara de hacerlo.

1.10.17. DIVULGACIÓN DE INFORMACIÓN.

Usted puede elegir proporcionar información personal a Telecom y/o a Microsoft en nombre de terceros (incluidos contactos y

administradores). Usted declara y afirma que ha cumplido y cumplirá con todas las leyes aplicables en cuanto a proporcionar notificaciones a

dichas personas o a obtener permisos de ellas para compartir su información personal con Microsoft y/o Telecom con el fin de permitir que

Microsoft y/o Telecom o sus mandatarios faciliten los contratos y servicios relacionados. Usted autoriza el uso, por parte de Microsoft y/o

Telecom y/o sus mandatarios, de la información de contacto proporcionada por Usted para la administración de sus contratos, la relación

comercial y los servicios relacionados y autoriza que Microsoft y/o Telecom compartan la información relativa a Usted con los representantes

designados y sus administradores para dichos fines, que incluye la autorización de que esas personas actualicen la información de contacto

relativa a Usted. La información personal que Usted proporciona en relación con este documento será utilizada y protegida bajo la

declaración de privacidad que se encuentre disponible en https://licensing.microsoft.com.

1.11. SERVICIO VPN IPSEC CLIENT TO SITE.

1.11.1. El Servicio permite que los dispositivos (computadoras personales, notebooks y netbooks) utilizados por los usuarios habilitados por

el CLIENTE (en adelante los Usuarios Finales) se conecten en forma remota con las aplicaciones y sistemas del CLIENTE (intranet, extranet,

CRM, ERPs, etc.) ubicados en el DataCenter TELECOM Pacheco, autenticando los extremos conectados y mejorando los niveles de

seguridad en el tráfico de datos. A tal efecto se cifran los datos generados entre los dispositivos utilizados por los Usuarios Finales y las

aplicaciones y sistemas del CLIENTE ubicados en el DataCenter TELECOM Pacheco utilizando una red pública sobre la que se establecen

túneles IPSec sobre UDP utilizando el protocolo IP.

1.11.2. El tráfico de datos cifrado generado por el CLIENTE desde y hacia los sistemas alojados en el DataCenter TELECOM Pacheco se

cursará a través de internet. El Servicio VPN IP SEC no incluye la provisión del servicio de acceso a internet, siendo requisito indispensable

para la utilización del Servicio, que el CLIENTE cuente con conectividad a internet tanto desde los sistemas alojados en el Datacenter como

desde los Usuarios Finales habilitados para acceder al servicio.

1.11.3. Con respecto a los sistemas alojados en el Datacenter Pacheco, el CLIENTE deberá contratar con TELECOM el servicio de acceso a

internet en alguna de las modalidades disponibles para los Servicios de Datacenter, quedando regido dicho servicio por las condiciones

aplicables a la modalidad de que se trate.

1.11.4. Con respecto a los Usuarios Finales, cada uno de ellos deberá contar con conectividad a internet desde la ubicación desde la cual

procure acceder al Servicio, debiendo la misma ser contratada por el CLIENTE y/o el Usuario Final por su propia cuenta y riesgo.

1.11.5. El CLIENTE deberá verificar que los servicios de acceso a internet contratados en cada caso sean adecuados para la utilización del

servicio VPN IP SEC y no impidan el normal uso del mismo.

1.11.6. El Servicio se ofrece para permitir la administración remota de aplicaciones y el acceso remoto de usuarios a través de dispositivos

del CLIENTE estableciendo conexiones del tipo “client to site” (usuarios móviles hacia uno o varios hosts).

1.11.7. El algoritmo de autenticación utilizado será el SHA-HMAC y el algoritmo de encripción AES-256.

1.11.8. TimeOut: para una mejor utilización de la infraestructura que permita un servicio de calidad, las conexiones que no cursen tráfico

durante 5 (cinco) horas consecutivas se darán de baja automáticamente debiendo el Usuario restablecer las conexiones una vez que éstas

hayan sido canceladas.

© Telecom Argentina S.A. Página 14 de 31

1.11.9. Para la utilización del servicio se proveerá un agente de software propiedad de TELECOM que únicamente podrá ser utilizado por el

CLIENTE para este Servicio y para conectarse a la infraestructura de TELECOM provista para la prestación del mismo. El permiso de uso de

software será provisto por tiempo limitado y quedará sin efecto con la baja del Servicio. Respecto de este software, el CLIENTE se obliga a

cumplir con la totalidad de las condiciones establecidas en el Punto 15.1 de los Términos y Condiciones Generales. El CLIENTE no puede

rentar, licenciar, alquilar, modificar de forma total o parcial, copiar total o parcialmente o realizar cualquier acto que afecte de cualquier

manera la propiedad intelectual del agente de software.

1.11.10. El agente de software deberá ser descargado por el CLIENTE desde una página web indicada por TELECOM para que pueda ser

instalado en los dispositivos de los Usuarios Finales que utilizarán el Servicio. TELECOM proveerá el agente de software junto con una guía

de instalación y conexión. Cuando el CLIENTE solicite la baja de Usuarios o del Servicio deberá asegurarse de eliminar el agente de software

provisto por TELECOM de los dispositivos.

1.11.11. Siendo que la instalación del Agente de Software puede requerir de permisos especiales, la instalación y configuración del mismo

recaerá en el CLIENTE, no siendo en ningún caso responsabilidad de TELECOM.

1.11.12. El Agente de Software se proveerá únicamente en idioma Inglés.

1.11.13. El CLIENTE será responsable de designar los Usuarios Finales a los que les permita acceder al Servicio, debiendo asignar un único

Nombre de Usuario por cada Usuario Final. El CLIENTE deberá asegurarse que los parámetros de programas o aplicaciones asignados a

cada Usuario Final no sean utilizados para evitar las desconexiones por tiempo de inactividad (TimeOut).

1.11.14. EL CLIENTE deberá informar a TELECOM los Nombres de Usuario seleccionados, junto con las configuraciones de acceso (Access

Lists) definidas para cada usuario o grupo de usuarios, a los efectos de que TELECOM pueda registrar dicha información en los sistemas.

Los Nombres de Usuarios Finales se compondrán por un prefijo establecido por TELECOM que identificará al CLIENTE y el nombre de

Usuario informado por el CLIENTE. Siendo que la prestación de TELECOM se circunscribe a la provisión de los medios necesarios para la

configuración de los Nombres de Usuario y Access Lists definidas por el CLIENTE, TELECOM no será responsable por la elección de dichos

Nombres de Usuario y/o Access Lists ni por el resultado que eventualmente genere la registración de dicha información en los sistemas.

1.11.15. Se deja expresa constancia que TELECOM únicamente registrará en los sistemas las solicitudes de altas, bajas y/o modificaciones

de Nombres de Usuarios y Access Lists provenientes del mail de contacto indicado por el CLIENTE en el Formulario de Registro de

Datacenter, respecto de las personas autorizadas expresamente en dicho Formulario, siendo responsabilidad del CLIENTE mantener

actualizada la información contenida en dicho Formulario.

1.11.16. El CLIENTE deberá indicar un único punto de contacto para cursar cualquier tipo de reclamo de los Usuarios Finales. TELECOM no

brindará soporte directo a Usuarios Finales.

1.11.17. TELECOM no será responsable cuando el CLIENTE no pueda utilizar el Servicio debido a: i) incompatibilidad entre el Agente de

Software provisto y el Sistema Operativo de los dispositivos del CLIENTE; ii) el uso por parte del CLIENTE de una versión y release de cliente

desactualizada y no soportada por TELECOM; iii) fallas resultantes de operaciones atribuibles al CLIENTE.

1.11.18. El agente de software provisto por TELECOM es compatible con las siguientes versiones de Sistemas Operativos:

Microsoft Windows 7 x64 (64-bit)

Microsoft Windows 7 x86 (32-bit)

Microsoft Windows Vista x86 (32-bit) y x64

Microsoft Windows XP x86

1.11.19. Multi-login: El servicio no admitirá multi-login (un mismo usuario accediendo más de 1 vez en forma simultánea al servicio).

1.11.20. MODALIDAD DEL SERVICIO

© Telecom Argentina S.A. Página 15 de 31

El servicio VPN IPSEC CLIENT TO SITE se ofrece por paquete que comprende:

10 usuarios habilitados para establecer conexiones

5 sesiones concurrentes (usuarios logueados o conectados a la plataforma en forma simultánea)

100 access lists por grupo

De ser necesario el CLIENTE podrá contratar paquetes de accesos adicionales para cubrir sus necesidades.

En caso de ser necesario el CLIENTE podrá adquirir paquetes adicionales de 100 access lists para cubrir los perfiles de los Usuarios.

2. Hosting Virtual

2.1. DEFINICIONES – CARACTERISTICAS

2.1.1. El Servicio Hosting Virtual es uno de los Servicios Principales de DataCenter y consiste básicamente en un portfolio de servidores

virtuales que el CLIENTE podrá seleccionar entre las diversas modalidades disponibles, acorde a sus requerimientos de negocio. TELECOM

provee el hardware, el storage (espacio para almacenamiento), el software de virtualización, instalación y gestión del sistema operativo de

base, administración de la red interna del DataCenter y de la seguridad lógica, monitoreo, así como también la conectividad al Datacenter. El

Servicio se ofrece en forma modular y en diversas arquitecturas, con el objeto de brindar soluciones a medida de cada CLIENTE. El término

Servidor Virtual incluye el Hypervisor, el sistema operativo y los recursos de hardware asociados al mismo. El Servicio Hosting Virtual y todos

sus Adicionales se brindan sujetos a disponibilidad de recursos en el momento en que los mismos sean solicitados.

2.1.2. El Servicio únicamente puede ser contratado por el CLIENTE con la conectividad al Datacenter provista por TELECOM a través de su

red backbone IP, la cual deberá ser requerida por el CLIENTE especificando la conectividad seleccionada en la Solicitud del Servicio de

Hosting Virtual.

2.1.3. El Servicio incluye el derecho de uso de software (sistema operativo) brindado por TELECOM al CLIENTE, durante el plazo de

contratación en los casos en que así se especifique. El software (sistema operativo) correspondiente será instalado y gestionado con

privilegios de administrador por TELECOM, en los equipos de TELECOM afectados al Servicio. Durante el plazo de prestación del Servicio, el

CLIENTE tendrá derecho a utilizar, sin carácter de exclusividad, sólo a los fines del uso del Servicio y con ajuste a los términos pactados, el

software que TELECOM ponga a su disposición a través del Servicio. El CLIENTE no tendrá derecho a utilizar el software de TELECOM en

forma discrecional para otra aplicación que no sea el normal uso del Servicio, entendiéndose por tal un uso acorde a la extensión y

modalidades pactadas. El permiso de uso del software será no transferible, no exclusivo y limitado temporalmente al plazo de prestación del

servicio.

2.1.4. TELECOM realizará la instalación básica de los Sistemas Operativos. No se incluyen los paquetes de software que no formen parte

de la instalación estándar del correspondiente Sistema Operativo.

2.1.5. El CLIENTE no podrá crear dentro del Sistema Operativo de las modalidades de Hosting Virtual ofrecidas nuevos servidores virtuales,

ya sea para uso propio o de terceros.

2.1.6. Como parte del Módulo Básico del Servicio, TELECOM no llevará a cabo la instalación y/o administración del software aplicativo del

CLIENTE, quedando dichas tareas bajo exclusiva responsabilidad de este último. En caso que el CLIENTE requiera a TELECOM la

instalación de una aplicación o soporte de la misma, deberá solicitar los correspondientes servicios profesionales suscribiendo conjuntamente

con este Anexo, el Apéndice de Servicios Profesionales donde se describe el alcance de ese tipo de servicios.

2.1.7. El Hardware y los sistemas operativos instalados en el marco del Servicio no son propiedad del CLIENTE.

2.1.8. En el marco del Servicio de Hosting Virtual, el CLIENTE no tendrá acceso físico a los Servidores Virtuales.

2.1.9. TELECOM instalará, administrará y mantendrá actualizada la protección contra Virus, Spyware y Malware.

2.1.10. TELECOM no será responsable por errores o problemas que fueran provocados por el mal funcionamiento en los scripts o aplicativos

instalados por el CLIENTE, o por la interacción defectuosa con programas de terceros

2.1.11. Sólo a pedido expreso del CLIENTE, TELECOM podrá aplicar “Service Packs” o actualizaciones de software, en la medida que se

produzca su liberación por parte de los fabricantes.

© Telecom Argentina S.A. Página 16 de 31

2.1.12. TELECOM podrá realizar recomendaciones respecto de los niveles de actualizaciones necesarios.

2.1.13. TELECOM no será responsable por errores o problemas que tuvieran lugar en caso que el CLIENTE no solicite la instalación de las

actualizaciones.

2.1.14. En caso que TELECOM reciba una intimación de cese de servicios por parte de algún proveedor, fabricante o licenciante de software

alegando incumplimiento de las condiciones de uso y/o términos contractuales y/o comerciales por parte del CLIENTE sobre licencias

instaladas en servidores objeto del Servicio, TELECOM quedará facultado a suspender la prestación del servicio hasta que se subsane y

cese el incumplimiento, sin que ello genere derecho a reclamo alguno contra TELECOM.

2.1.15. La responsabilidad de TELECOM se circunscribe a los servicios y/o productos indicados en la Solicitud de Servicios. El CLIENTE será

el único responsable por las aplicaciones informáticas y/o la información almacenada en los medios provistos por TELECOM.

2.1.16. MODALIDADES

TELECOM ofrece un porfolio de Servidores Virtuales ya configurados para diversas aplicaciones. El CLIENTE podrá seleccionar entre las

modalidades detalladas en el cuadro siguiente con la correspondiente topología de Front End y Back End. Están disponibles una serie de

Adicionales que permitirán adaptar cada solución a las necesidades del CLIENTE.

Detalle de Modalidades:

Modalidad Descripción

1. Hosting Virtual Web vServer

1 Máquina Virtual con las siguientes características: • 1 Procesador • 1GB de memoria. • 25 GB de espacio en disco • Conectividad Internet Asimétrico 1Mbps • Resolución de 1 dominio • 1 IP pública • Acceso por SSH, FTP, RDP • 2 puntos de Monitoreo • Soporte Profesional 24 x 7 x 365 • Secure Access Contexto Compartido • Sin posibilidad de escalar en recursos y/o servicios • Licencia de Sistema Operativo Windows con soporte vigente

2. 2. Hosting Virtual W vServer

1 Máquina Virtual con las siguientes características: • 1 Procesador • 2 GB de memoria • 50 GB de espacio en disco • Resolución de 5 dominios • 1 IP pública • Acceso por SSH, FTP, RDP • 4 puntos de Monitoreo • Soporte Profesional 24 x 7 x 365 • Secure Access Contexto Compartido • Licencia de Sistema Operativo Windows con soporte vigente

3. Hosting Virtual X vServer

1 Máquina Virtual con las siguientes características: • 1 Procesador • 2 GB de memoria • 50 GB de espacio en disco • 1 IP pública • Resolución de 5 dominios • Acceso por SSH, FTP, RDP • 4 puntos de Monitoreo • Soporte Profesional 24 x 7 x 365 • Secure Access Contexto Compartido • Licencia de Sistema Operativo Linux SuSe o Red Hat con soporte

© Telecom Argentina S.A. Página 17 de 31

vigente

2.1.17. Prestaciones a cargo de TELECOM ( “Soporte Profesional” – “Support Units”): Para todas las modalidades ofrecidas, tanto durante la

implementación como durante la ejecución del Servicio, las tareas de “Soporte Profesional” a cargo de TELECOM (Support Units o Unidades

de Soporte), se circunscribirán únicamente a lo siguiente:

Administración de firewall (políticas de restricción de acceso) Instalación – Re-Instalación y Actualización del Sistema Operativo Instalación de Base de datos (Opcional para Data Base Server) Aplicación de Parches del Sistema Operativo Adición, borrado o modificación de usuarios Administración de dominios Lectura de alarmas e indicadores de avisos

2.1.18. En caso que el CLIENTE requiera a TELECOM la provisión de tareas adicionales a las descriptas en el párrafo precedente, deberá

solicitar para ello los correspondientes servicios profesionales adicionales suscribiendo la documentación correspondiente en cada caso.

2.1.19. Dado que todas las Modalidades ofrecidas por TELECOM incluyen tareas de Soporte Profesional (Support Units o Unidades de

Soporte), el CLIENTE deberá suscribir conjuntamente con este Anexo, el Apéndice de Servicios Profesionales donde se describe el alcance

de ese tipo de servicios.

2.1.20. Soluciones a medida: Para el caso que el CLIENTE requiera soluciones a medida, TELECOM ofrece la posibilidad de configurar un

servicio de hosting que se adapte a sus necesidades. Para estos casos se dispone de un servidor virtual “Basic Server” de las siguientes

características, como unidad mínima indivisible y a partir del cual se realiza el diseño de la solución a medida, mediante la combinación de

una variedad de adicionales y arquitecturas de conectividad disponibles en el portfolio.

Modalidad Descripción

Basic Server

1 Máquina Virtual con las siguientes características:

1 Procesador

1 GB de memoria

30 GB de espacio en disco

En caso que el CLIENTE contrate una solución a medida que incluya la modalidad Basic Server deberá contratar conjuntamente con dicha

modalidad los servicios de Conectividad, Secure Access y Provisión de Software de Sistema Operativo. Para estos servicios resultarán

aplicables –según los conceptos que se incluyan en la solución- las condiciones descriptas en el presente Anexo y/o Apéndices específicos

correspondientes en función de los servicios contratados.

2.1.21. PROVISION DE PRODUCTOS SOFTWARE

A continuación se enumeran los Sistemas Operativos disponibles para todas las modalidades del Servicio Hosting Virtual. El sistema

operativo será seleccionado –entre las opciones disponibles- exclusivamente por el CLIENTE:

• Microsoft Windows Server: la versión disponible en el Módulo Básico, corresponde a la indicada en la Solicitud de Servicio Hosting

Virtual.

• Suse Linux: con la distribución de software vigente al momento de suscripción de la Solicitud del Servicio.

• Red Hat Linux: con la distribución de software vigente al momento de suscripción de la Solicitud del Servicio.

2.1.22. Para los Servidores Virtuales conectados en Front End que se especifiquen en la Solicitud de Servicio suscripta por el CLIENTE, este

último contará con acceso remoto al Servicio desde Internet para efectuar las tareas de instalación y administración de sus aplicativos. Dicho

acceso deberá realizarse desde un Terminal del CLIENTE con IP Pública Fija, la cual deberá ser previamente informada por medio escrito a

TELECOM.

2.1.23. Para los Servidores Virtuales conectados en Back End, el CLIENTE podrá optar entre las siguientes tres (3) opciones de acceso: a)

contratar un servicio de Conectividad Hyperway Datacenter junto con el correspondiente servicio Secure Access Contexto Dedicado; b)

© Telecom Argentina S.A. Página 18 de 31

contratar un servicio de Conectividad Hyperway Datacenter sin el servicio Secure Access Contexto Dedicado (para este caso el CLIENTE no

deberá tener ningún servidor configurado en Front End ni requerir la implementación de políticas de restricción de acceso de los servidores

que se configuren) o; c) acceder al backend a traves del frontend mediante reglas generadas en el firewall de la infraestructura de TELECOM.

2.1.24. Protocolos de Acceso Front End: El servicio podrá ser accedido vía “MS Terminal Server RDP (port 3389)” para el caso de contar con

un entorno Microsoft o a través de “SSH (port 22)”para el caso de un entorno Linux.

2.1.25. Derechos del Usuario CLIENTE: TELECOM le otorgará al CLIENTE un usuario de acceso a su sistema operativo, con los siguientes

derechos: a) Instalación de Aplicaciones y; b) Administración de sus Aplicaciones. Quedan excluidos -entre otros- los siguientes privilegios,

los cuales serán exclusivamente de TELECOM: a) Generación de usuario root (Cuentas de usuario); b) Modificaciones en las configuraciones

de red (Conexiones de Red); c) Modificaciones en las configuraciones de seguridad del sistema operativo (Firewall y actualizaciones); d)

Modificaciones en la Registry (regedit.exe) y; e) Creación de máquinas virtuales.

3. DESCRIPCION DEL SERVICIO HOUSING

3.1.1. El Servicio Housing es uno de los Servicios Principales de DataCenter y consiste básicamente en la asignación de un espacio (“Área

del Cliente”) especialmente adecuado para alojar equipamiento informático. Este espacio permite acceder a infraestructura edilicia y servicios

con una alta confiabilidad y disponibilidad. El Servicio se ofrece en forma modular con diversas alternativas y la posibilidad de agregar

múltiples servicios, con el objeto de brindar soluciones a medida de cada CLIENTE. El Servicio de Housing y todos sus Adicionales se

brindan sujetos a verificación de disponibilidad de recursos en el momento en que sean solicitados.

3.1.2. El Servicio incluye el derecho de uso del espacio asignado al CLIENTE, que comprende servicios de control ambiental, alimentación

redundante, generadores capaces de proveer energía en caso de fallas en el suministro eléctrico de red, sistemas de detección de incendios,

control de acceso y supervisión de presencia física permanente.

3.1.3. El Servicio únicamente puede ser contratado por el CLIENTE con la conectividad al DataCenter provista por TELECOM a través de su

red backbone IP, la cual deberá ser requerida por el CLIENTE especificando la conectividad seleccionada en la Solicitud del Servicio de

Housing Pacheco.

3.1.4. El CLIENTE y las personas por él autorizadas -que consten en el Formulario de Ingreso al Datacenter- podrán acceder al “Área del

Cliente” las 24 horas del día los 365 días del año, en tanto el CLIENTE cumpla con los requisitos impuestos por TELECOM para ello.

3.1.5. En forma previa al ingreso al Datacenter, el CLIENTE deberá –como requisito indispensable- presentar ante TELECOM un listado con

el detalle de equipos de su propiedad identificándolos unívocamente detallando marca, modelo, configuración, número de serie, antigüedad y

valor estimado de los mismos. Dicho listado deberá ser presentado por escrito y suscripto por un apoderado con facultades suficientes. El

CLIENTE deberá mantener actualizado dicho listado durante todo el plazo de prestación del Servicio.

3.1.6. Por las características de los equipos, razones de espacio u otras vinculadas a decisiones de mejor aprovechamiento de la

infraestructura, TELECOM podrá reubicar el espacio asignado al CLIENTE arbitrando las medidas razonables que se encuentren a su

alcance para minimizar y en lo posible evitar interrupciones del Servicio, en tanto el CLIENTE deberá colaborar de buena fe para facilitar las

tareas correspondientes, corriendo TELECOM con los gastos pertinentes. Si el CLIENTE no brindase tal colaboración será responsable de

toda consecuencia dañosa que derive de la falta de dicha conducta.

3.1.7. Todo siniestro por daños de cualquier índole, robo o hurto que afecte a los equipos del CLIENTE instalados en el DataCenter quedará

a cargo exclusivo del CLIENTE. Asimismo el CLIENTE asume la responsabilidad por daños a personas y/o bienes que pudieren ocasionar los

equipos del CLIENTE.

3.1.8. TELECOM no efectuará ningún tipo de mantenimiento sobre los equipos del CLIENTE alojados en el DataCenter. TELECOM no será

responsable por fallas del Servicio que tengan origen en los equipos del CLIENTE.

3.1.9. En caso de desperfecto en los equipos del CLIENTE capaces de perjudicar a los servicios y/o a TELECOM y/o a terceros, el

CLIENTE deberá subsanarlos en el plazo que según la gravedad y urgencia del caso le indique TELECOM. Asimismo, en caso que dichos

© Telecom Argentina S.A. Página 19 de 31

desperfectos pusieran en peligro la integridad de los equipos del CLIENTE, los equipos de TELECOM, de terceros o las instalaciones del

DataCenter, TELECOM podrá suspender la prestación del Servicio tomando las medidas que considere convenientes al efecto.

3.1.10. En ningún caso el CLIENTE podrá conectar ningún dispositivo o elemento a la red de alimentación eléctrica que permita multiplicar

las tomas de energía disponibles ni ningún otro elemento que pueda afectar el suministro eléctrico.

3.1.11. MODALIDADES

TELECOM ofrece un portfolio de Servicios de Housing diseñados para acompañar al CLIENTE en las distintas etapas de desarrollo de su

negocio. Igualmente se encuentran disponibles una serie de Adicionales que permitirán adaptar cada solución a las necesidades particulares

del CLIENTE.

Detalle de Modalidades:

Modalidad Descripción

1. Alojamiento para 1 (un) servidor

2 U de rack en un rack de 19” de ancho y 1 metro de profundidad para alojar 1 servidor en un espacio compartido con los siguientes servicios: • Conexión a 2 tomas alimentadas por UPS independientes con hasta

200 Watts / hora disponibles de consumo(ficha de 3 patas planas de acuerdo a Norma IRAM 2073)

• 2 puertos de red RJ 45 ( para conectar el equipo a la red de carga productiva)

• Monitoreo de 1 puerto para verificar la disponibilidad de la placa del servidor

• 1 Support Unit de Soporte Profesional 24 x 7 x 365

2. Half Rack

1 Medio Rack con las siguientes características: • Acceso exclusivo a un medio rack de 19” de ancho y 1 metro de

profundidad • 20 unidades de rack útiles • Consumo total disponible de hasta 1 KW / hora (ampliable hasta 2

KW / hora) • Doble circuito de alimentación provenientes de UPS independientes

con 5 tomas cada uno (ficha de 3 patas planas de acuerdo a Norma IRAM 2073)

• 2 puertos de red RJ 45 • 3 Support Units de Soporte Profesional 24 x 7 x 365

3. Full Rack

1 Rack completo con las siguientes características: • Acceso exclusivo a un Rack completo de 19” de ancho y 1 metro de

profundidad • 40 unidades de rack útiles • Consumo total disponible de hasta 2 KW / hora (ampliable hasta 4

KW / hora) • Doble circuito de alimentación provenientes de UPS independientes

con 10 tomas cada uno (ficha de 3 patas planas de acuerdo a Norma IRAM 2073)

• 2 puertos de red RJ 45 • 6 Support Units de Soporte Profesional 24 x 7 x 365

6. Jaula m2 (con o sin techo) Espacio de jaula según los m2 requeridos asociados a la energía requerida de acuerdo al área contratada.

3.1.12. Prestaciones a cargo de TELECOM ( “Soporte Profesional” – “Support Units”): Para todas las modalidades ofrecidas, tanto durante la

implementación como durante la ejecución del Servicio, las tareas de “Soporte Profesional” a cargo de TELECOM (Support Units o Unidades

de Soporte), se circunscribirán únicamente a lo siguiente:

Activación/Reseteo (on / off) de equipamiento Instalación, etiquetado o re-etiquetado de cables Aseguramiento de las conexiones de cableado Rackeo y energización de equipos

© Telecom Argentina S.A. Página 20 de 31

Administración de medios magnéticos Observación y descripción de indicadores luminosos Comprobación de alarmas

3.1.13. En caso que el CLIENTE requiera a TELECOM la provisión de tareas adicionales a las descriptas en el párrafo precedente, deberá

solicitar para ello los correspondientes servicios profesionales adicionales suscribiendo la documentación correspondiente en cada caso.

3.1.14. ENERGIA

3.1.15. En caso que el CLIENTE requiera un consumo de energía superior al explicitado en las distintas modalidades estándar previstas en el

punto 6.1.11. precedente, deberá contratar paquetes de consumo adicionales al servicio básico contratado.

3.1.16. El consumo de energía se medirá periódicamente y en caso de detectarse excesos respecto del consumo de energía contratado, el

CLIENTE deberá contratar los paquetes de energía adicionales necesarios para cubrir su consumo durante todo el plazo de contratación del

Servicio. En caso que el CLIENTE no contrate los paquetes de energía adicionales, TELECOM quedará facultada a facturar al CLIENTE y

este deberá abonar la cantidad de “Energy Packs” necesarios para cubrir los excedentes hasta la finalización del plazo de contratación del

Servicio.

3.1.17. El Servicio de Adicional Energía se brinda sobre la infraestructura existente no contemplándose ningún tipo de obra o adecuación

para brindar el servicio.

3.1.18. El servicio se ofrece en la siguiente modalidad:

Modalidad Descripción

• Energy Pack • 200 Watt / h

• Energy Pack • 1 Kilo Watt / h

PUERTOS DE RED

3.1.19. El CLIENTE podrá contratar junto con el servicio de Housing PUERTOS DE RED adicionales a los incluidos en las modalidades

estándar descriptas en este Anexo.

3.1.20. El Servicio PUERTOS DE RED consiste en la provisión de los medios necesarios para que el CLIENTE pueda agregar distintos

dispositivos en la red de TELECOM.

3.1.21. En caso que el CLIENTE quiera conectar equipos de su propiedad deberá proporcionar las correspondientes placas libres del

dispositivo a conectar (servidor, router, firewall, switch, etc.) para poder realizar la conexión.

3.1.22. En caso que los dispositivos a conectar sean propiedad de TELECOM, el CLIENTE deberá contratar las correspondientes interfaces

de red adicionales para agregar a los dispositivos, caso contrario el equipo deberá contar con las correspondientes placas libres del

dispositivo a conectar.

3.1.23. El servicio se ofrece en la siguiente modalidad:

Modalidad Descripción

1. Puerto de Red LAN

1 (una) conexión a la red LAN de TELECOM con las siguientes características • Puerto de red de 10/100/1000 Mbps • Cableado en UTP cat 6 • Terminado con un conector RJ45 cat 6

4. DESCRIPCION DEL SERVICIO DATACENTER PRIVADO VIRTUAL

4.1.1. El Servicio Datacenter Privado Virtual es uno de los Servicios Principales de DataCenter y consiste básicamente en una solución de

infraestructura virtualizada autoadministrada por el CLIENTE. TELECOM provee el hardware, el storage (espacio para almacenamiento), el

© Telecom Argentina S.A. Página 21 de 31

software de virtualización, acceso a la herramienta de administración del Servicio y conectividad al Datacenter. El Servicio y todos sus

Adicionales se brindan sujetos a disponibilidad de recursos en el momento en que los mismos sean solicitados.

4.1.2. El Servicio únicamente puede ser contratado por el CLIENTE con la conectividad al Datacenter provista por TELECOM a través de su

red backbone IP, la cual deberá ser requerida por el CLIENTE especificando la conectividad seleccionada en la Solicitud del Servicio.

4.1.3. El Servicio será administrado exclusivamente por el CLIENTE. En consecuencia, la prestación de TELECOM se circunscribirà a

mantener la plataforma base del servicio libre de errores y brindar el servicio en las condiciones establecidas en este documento. El CLIENTE

será el único responsable por las configuraciones que haga sobre la plataforma virtual que se provea. TELECOM no será responsable por

fallas del Servicio atribuibles a acciones ejecutadas por el CLIENTE.

4.1.4. TELECOM no será responsable por errores o problemas que fueran provocados por el mal funcionamiento del software o aplicativos

instalados por el CLIENTE, o por la interacción defectuosa con programas de terceros. En caso que TELECOM reciba una intimación de cese

de servicios por parte de algún proveedor, fabricante o licenciante de software alegando incumplimiento de las condiciones de uso y/o

términos contractuales y/o comerciales por parte del CLIENTE sobre licencias instaladas en plataformas objeto del Servicio, TELECOM

quedará facultado a suspender la prestación del servicio hasta que se subsane y cese el incumplimiento, sin que ello genere derecho a

reclamo alguno contra TELECOM.

4.1.5. La responsabilidad de TELECOM se circunscribe a los servicios y/o productos indicados en la Solicitud de Servicios. El CLIENTE será

el único responsable por las aplicaciones informáticas y/o la información almacenada en los medios provistos por TELECOM.

MODALIDAD DEL SERVICIO

4.1.6. El CLIENTE seleccionará un Servicio Básico y los servicios adicionales que considere para los requerimientos técnicos que tenga.

Estos adicionales se podrán ampliar durante la prestación del servicio.

Servicio Descripción

Servicio básico Datacenter Privado Virtual

Este servicio incluye: • 1Ghz de procesamiento • 8 GB de memoria RAM • 250 GB de espacio en disco en RAID 5 (4+1) • Posibilidad de creación de hasta 5 VMs (máquinas virtuales) • Posibilidad de creación de hasta 3 redes • 1 dirección IP pública

Servicios adicionales Descripción

Pack de cómputo Incluye el siguiente procesamiento adicional

• 1Ghz de procesamiento • 8 GB de memoria RAM

Máquinas virtuales (por 5) Posibilidad de creación de 5 máquinas virtuales adicionales

Segmento de red privado Posibilidad de crear 1 segmento de red adicional

Bloque de disco (50GB) 50 GB de espacio en disco adicional (RAID5 en 4+1)

Firewall de red Compact Edge sin High Availabitity

Firewall virtual con capacidad de filtrado de red con: • Hasta 10 Interfaces (No soporta tag de vlans- una interfaz se

consume para salida a internet) • Cantidad de Reglas máximas: 2.000 • Cantidad de reglas máximas de NAT: 2.000 • Cantidad máxima de Rutas Estáticas: 100 • Cantidad máxima de Pools de Balanceo: 3 • Cantidad de Servidores virtuales de Balanceo: 3 • Cantidad de miembros de un Pool de Balanceo: 10 • Throughput (Gbps): 3 • Sesiones concurrentes: 64.000

© Telecom Argentina S.A. Página 22 de 31

• Nuevas conexiones por Segundo: 8.000

Firewall de red Compact Edge con High Availabitity

Firewall virtual en alta disponibilidad con capacidad de filtrado de red con: • Hasta 10 Interfaces (No soporta tag de vlans- una interfaz se

consume para salida a internet) • Cantidad de Reglas máximas: 2.000 • Cantidad de reglas máximas de NAT: 2.000 • Cantidad máxima de Rutas Estáticas: 100 • Cantidad máxima de Pools de Balanceo: 3 • Cantidad de Servidores virtuales de Balanceo: 3 • Cantidad de miembros de un Pool de Balanceo: 10 • Throughput (Gbps): 3 • Sesiones concurrentes: 64.000 • Nuevas conexiones por Segundo: 8.000

Firewall de red Full Edge sin High Availabitity

Firewall virtual con capacidad de filtrado de red con: • Hasta 10 Interfaces (No soporta tag de vlans- una interfaz se

consume para salida a internet) • Cantidad de Reglas máximas: 2.000 • Cantidad de reglas máximas de NAT: 2.000 • Cantidad máxima de Rutas Estáticas: 100 • Cantidad máxima de Pools de Balanceo: 3 • Cantidad de Servidores virtuales de Balanceo: 3 • Cantidad de miembros de un Pool de Balanceo: 10 • Throughput (Gbps): 9,7 • Sesiones concurrentes: 1.000.000 • Nuevas conexiones por Segundo: 50.000

Firewall de red Full Edge con High Availabitity

Firewall virtual en alta disponibilidad con capacidad de filtrado de red con: • Hasta 10 Interfaces (No soporta tag de vlans- una interfaz se

consume para salida a internet) • Cantidad de Reglas máximas: 2.000 • Cantidad de reglas máximas de NAT: 2.000 • Cantidad máxima de Rutas Estáticas: 100 • Cantidad máxima de Pools de Balanceo: 3 • Cantidad de Servidores virtuales de Balanceo: 3 • Cantidad de miembros de un Pool de Balanceo: 10 • Throughput (Gbps): 9,7 • Sesiones concurrentes: 1.000.000 • Nuevas conexiones por Segundo: 50.000

4.1.7. Para la entrega de recursos de procesamiento y memoria Telecom utiliza el modo de “reserva de recursos” de la herramienta lo que

garantiza que el procesamiento asignados al Cliente están disponibles y garantizados. El propio Cliente es quien va a determinar el

overbooking o sobresuscripción de recursos que realice sobre las máquinas virtuales que cree.

Acceso al portal de administración

4.1.8. Para la administración del Servicio Telecom proveerá acceso a un portal web disponible en internet desde donde el CLIENTE podrá

administrar la infraestructura asignada.

4.1.9. Telecom creará un usuario con privilegios de administración total del entorno del Cliente y entregará las credenciales para el acceso.

El usuario y las credenciales serán entregados a la persona designada por el CLIENTE al efecto en el momento de la implementación del

Servicio. Es responsabilidad del Cliente crear nuevos usuarios y asignarles el rol que les corresponda para que realicen modificaciones en la

plataforma.

4.1.10. Los usuarios que el Cliente determine podrán entre otras realizar las siguientes tareas:

Creación de máquinas virtuales Encender, apagar, reiniciar y stoppear máquinas virtuales Crear nuevas redes Asignar direcciones IP públicas o privadas Asignar recursos a las máquinas virtuales Crear y modificar reglas de firewall contratado

© Telecom Argentina S.A. Página 23 de 31

Crear usuarios y asignar roles de usuarios

4.1.11. El Servicio incluye el derecho de uso de software de sistema operativo Windows Server y Red Hat para los servidores virtuales que se

configuren. El Cliente podrá acceder a este licenciamiento durante el plazo de contratación del Servicio. El CLIENTE tendrá derecho a utilizar,

sin carácter de exclusividad, sólo a los fines del uso del Servicio y con ajuste a los términos pactados, el software que TELECOM ponga a su

disposición a través del Servicio en las imágenes que disponibilice en el catálogo público de imágenes de sistemas operativos, esto implica

que las imágenes que el cliente cargue en la plataforma por fuera de este catálogo deberán contar con licenciamiento propio por parte del

Cliente.

4.1.12. El CLIENTE no tendrá derecho a utilizar el software en forma discrecional para otra aplicación que no sea el normal uso del Servicio,

entendiéndose por tal un uso acorde a la extensión y modalidades pactadas. El permiso de uso del software será no transferible, no exclusivo

y limitado temporalmente al plazo de prestación del servicio. Las versiones que el Cliente tendrá derecho a utilizar serán las que cuenten con

soporte vigente de cada uno de los proveedores. Esta condición deberá mantenerse durante todo el plazo de contratación del Servicio para

las máquinas que se configuren.

Administración del servicio por Telecom

4.2. En el caso que el Cliente decida contratar la administración del servicio a Telecom se generará un usuario con derechos de

Administrador para que el personal técnico de este último pueda desarrollar las actividades solicitadas por el Cliente.

4.3. Los derechos de administración no serán en ningún caso compartidos con el Cliente. Para el desarrollo de actividades que requieran

algún tipo de intervención del Cliente se crearán los usuarios solicitados con el perfil correspondiente de acuerdo a las tareas a

desarrollar, pero en ningún caso el perfil asignado será el de Administrador.

4.4. El Cliente solicitará las acciones que crea convenientes, como por ejemplo la creación de máquinas virtuales o la incorporación de

políticas de restricción de acceso, por los canales establecidos por Telecom. Es responsabilidad del Cliente comprobar la efectividad de

las acciones llevadas a cabo por Telecom.

4.5. En el caso que por la naturaleza de las tareas a desarrollar se requiera la participación del personal del Cliente, éstos deberán observar

la diligencia debida y disponibilidad para que Telecom pueda ejecutar las tareas asignadas.

4.6. Telecom en ningún caso será responsable por las consecuencias que tengan las acciones derivadas de las tareas encomendadas por el

Cliente a Telecom en el marco de la Administración del Servicio.

4.7. La administración de Telecom se circunscribe a las siguientes tareas:

Alta, baja y modificación de usuarios

Alta, baja y modificación de grupos de usuarios

Alta, baja y modificación de vApps

Restricciones sobre vApps

Alta, baja y modificación de máquinas virtuales

Asignación o Desasignación de recursos sobre máquinas virtuales - CPU, mem, disco, placa de red-

Reinicio, apagado, suspensión, encendido de máquinas virtuales

Alta, baja y modificación de vxLan

Asignación de Ips públicas y privadas

Alta, baja y modificación de rutas estáticas

Configuración de balanceo de carga

Alta, baja y modificación de reglas de firewall

Habilitación y configuración de DHCP

Nateos de Ips

Configuración de VPN site to site

© Telecom Argentina S.A. Página 24 de 31

4.8. Tareas fuera de alcance de la Administración de Telecom: Quedan fuera de alcance las tareas no listadas en el punto anterior. A modo

meramente enunciativo, se listan algunas tareas concernientes a administración e instalación de Sistema Operativo tales como upgrade

de versiones, reinicio de equipos, instalación de complementos), administración e instalación de aplicaciones, ejecución de scripts,

administración e instalación de controlador de dominio, administración e instalación de DNS, configuración e instalación de dispositivos

por fuera de la plataforma ofrecida, etc., las cuales quedan expresamente excluidas de las tareas de Administracion de Telecom.

4.9. Telecom realizará las configuraciones solicitadas por el Cliente en días hábiles en horario de 9 a 18 horas. Telecom dispondrá de 72

horas hábiles para completar las tareas solicitadas, salvo que por la naturaleza de la tarea se requiera de un plazo mayor. En el caso

que se soliciten tareas que califiquen como incidentes, es decir que solucionan problemas que afectan la operatividad de la solución del

Cliente, Telecom realizará las mismas las 24 horas del día los 365 días del año.

© Telecom Argentina S.A. Página 25 de 31

Reglamento de Datacenter Este Anexo es parte de los “Términos y Condiciones Generales para la Prestación de Servicios de DataCenter” de Telecom Argentina S.A.

(TELECOM) y contiene las Normativas de Uso y Mantenimiento de los DataCenter de TELECOM que el CLIENTE se obliga a cumplir. Para

solicitar a TELECOM el acceso de determinadas personas (Autorizados) al Datacenter, el CLIENTE deberá suscribir el “Formulario de Ingreso

al DataCenter” identificando a los Autorizados y presentar ante TELECOM la documentación detallada en el mismo.

En este Anexo el vocablo “CLIENTE” también incluirá representantes, empleados, contratistas, agentes, personas autorizadas, usuarios de

servicios y de todo aquél por quien el CLIENTE deba responder.

El CLIENTE acepta cumplir en todo momento con las medidas de seguridad que han sido establecidas por TELECOM con el fin de proteger

los DataCenter de TELECOM, los Equipos de TELECOM y los Equipos del CLIENTE. Aquellos representantes del CLIENTE que no cumplan

con las medidas de seguridad precedentemente citadas no serán admitidos en los DataCenter de TELECOM.

Este Reglamento del DataCenter cubre:

• Acceso y uso del CLIENTE, del espacio y las instalaciones de los DataCenter de TELECOM.

• Uso de los Servicios por parte del CLIENTE.

• Mantenimiento por parte de TELECOM, de los servicios que provee a sus CLIENTES.

1. ACCESO A LOS DATACENTER DE TELECOM

Salvo que exista un consentimiento previo y escrito de TELECOM, el acceso del CLIENTE a los DataCenter de TELECOM se limitará

exclusivamente a los Autorizados identificados por escrito en el “Formulario de Ingreso al DataCenter” que eventualmente suscriba el

CLIENTE. En cualquier caso, los mismos sólo podrán acceder al Área del CLIENTE, quedándoles prohibido ingresar a otras áreas del

DataCenter, salvo que vayan acompañados de un representante autorizado de TELECOM.

Los Contactos indicados en el Formulario de Registro y/o en el Formulario de Ingreso al DataCenter, serán los referentes usuales del

CLIENTE ante TELECOM a los fines técnico, operativo o similar. El CLIENTE deberá mantener al menos uno de tales recursos en estado de

segura comunicación, las 24 horas del día durante los 365 días del año, para que TELECOM pueda comunicarse ante situaciones de

emergencia, debiendo el CLIENTE en caso contrario, asumir las consecuencias del incumplimiento.

Todo cambio que el CLIENTE deba o quiera practicar en los datos o designaciones del Formulario de Registro o en el Formulario de Ingreso

al DataCenter, deberá notificarlo a TELECOM por escrito. El CLIENTE se obliga a mantener dichos formularios actualizados.

El CLIENTE será el único responsable y deberá responder por cualquier daño causado a los equipos o instalaciones del DataCenter por

aquellas personas por él autorizadas.

2. USO DEL ESPACIO Y LAS INSTALACIONES DE LOS DATACENTER DE TELECOM

El ingreso del CLIENTE a los DataCenter de TELECOM, podrá realizarse durante las 24 horas, todos los días del año.

TELECOM queda facultada a controlar todos los elementos (incluso equipos, materiales, equipaje u otros) que el CLIENTE haga ingresar o

egresar de los DataCenter de TELECOM, pudiendo incluso rechazar o remover a costa de éste los elementos riesgosos o dañinos, debiendo

en tal caso informarlo al CLIENTE, mediante nota fundada que entregará al Autorizado contra acuse de recibo.

El CLIENTE deberá cumplir toda medida de seguridad u organizativa, establecida por TELECOM quedándole prohibido incurrir en cualquiera

de los siguientes procederes:

© Telecom Argentina S.A. Página 26 de 31

• Mal uso (indebido o abusivo, según el caso) del equipamiento u tros bienes de TELECOM.

• Manipulación del equipamiento de terceros, a ningún efecto y bajo ninguna circunstancia.

• Provocar interferencias sobre cualquier propiedad o equipamiento o actividad de TELECOM o de terceros.

• Participar o ayudar en cualquier actividad ilícita mientras esté dentro de la propiedad de TELECOM o conectado a través de los Servicios

del TELECOM DataCenter.

• Introducir en el “Área del CLIENTE” hardware de computación o cualquier otro equipamiento que no esté identificado por escrito ante

TELECOM, o que estando informado fuere fundadamente rechazado por ésta.

Dentro del DC el CLIENTE no deberá ingresar o utilizar ninguno de los siguientes elementos:

• Cualquier clase de equipo fotográfico o de grabación (que no sean equipos para generar copias de seguridad)

• Explosivos

• Armas

• Químicos

• Material o Substancias Peligrosas

• Substancias o Drogas ilegales

• Alcohol u otros elementos tóxicos

• Aparatos electromagnéticos

• Material Radioactivo

• Productos de Tabaco

• Comida o Bebida

El CLIENTE deberá mantener el Área del CLIENTE limpia y ordenada en todo momento y no deberá almacenar en dicho espacio productos

de papel o materiales (incluyendo material inflamable) de cualquier clase (que no sean equipos o manuales de servicios relativos a los

Equipos del CLIENTE). Sólo mantendrá en el Área elementos imprescindibles y directamente aplicables a los Servicios.

3. EQUIPAMIENTO Y CONEXIONES

El ingreso del equipamiento y de otros elementos, al Área del CLIENTE, sólo podrá realizarse con autorización previa y expresa de

TELECOM, otorgada según los respectivos instructivos.

Cada pieza de equipamiento instalado en el “Área del CLIENTE” debe estar claramente etiquetado con el nombre del CLIENTE (o código

provisto por escrito a TELECOM) e identificación individual del componente. Cada conexión hacia y desde una pieza del equipamiento del

CLIENTE deberá estar visiblemente etiquetada con el nombre del CLIENTE (o código provisto por escrito a TELECOM) y el punto de

comienzo y fin de la conexión. El equipamiento del CLIENTE debe estar configurado y correr en todas las ocasiones, en concordancia con las

especificaciones del fabricante, incluyendo pero sin limitarse, la conexión eléctrica, el consumo de energía, espacio libre entre equipos y

requerimientos de legales. El CLIENTE deberá notificar a TELECOM con un mínimo de 48 horas de anticipación, cada vez que intente

conectar o desconectar cualquier equipamiento del CLIENTE.

El CLIENTE no podrá realizar conexiones de ningún tipo que no estén previamente autorizadas por TELECOM.

El CLIENTE cooperará de buena fe para facilitar dicha reubicación, corriendo TELECOM en tal caso con los costos pertinentes. Si el

CLIENTE no brindase tal colaboración, deberá asumir ante quién corresponda, toda consecuencia derivada de su conducta, entre ellas, los

mayores costos que ello irrogue a TELECOM.

4. MANTENIMIENTO PROGRAMADO

© Telecom Argentina S.A. Página 27 de 31

TELECOM ejecutará rutinas de mantenimiento programado de acuerdo a la planificación que informará con 2 (dos) días de antelación, y en

caso de emergencias podrá efectuar las tareas necesarias en cualquier momento. En caso de resultar imprescindible, el equipamiento del

CLIENTE podrá ser inhabilitado para transmitir y recibir datos y/o suspenderse el acceso a los equipos del CLIENTE, durante el tiempo

estrictamente necesario. El CLIENTE acuerda cooperar de buena fe con TELECOM durante los períodos de mantenimiento de emergencia o

programados, facilitando en lo que sea de su incumbencia, la realización de las tareas.

Los tiempos de interrupción requeridos por las actividades planificadas en los programas de mantenimiento preventivo y los mantenimientos

de emergencia no serán tomados en cuenta para el cómputo de la disponibilidad.

5. CONDUCTA EN LOS SERVICIOS DE INTERNET

El CLIENTE acepta que TELECOM no practicará control alguno sobre el contenido de información que pase a través del sitio del CLIENTE y

que esto es responsabilidad exclusiva del CLIENTE para asegurar que la información que los usuarios transmitan y reciban cumpla con todas

las leyes y reglamentos vigentes y aplicables.

El CLIENTE bajo ningún concepto permitirá que cualquier persona (“usuario”), usando las instalaciones del TELECOM DataCenter y/o

servicios de Internet, incluyendo, pero no limitado al Web Site del CLIENTE y sus capacidades de transmisión, realice cualquiera de las

siguientes “Actividades prohibidas” u otras similares:

• No respetar las prácticas del buen uso de los servicios contratados de acuerdo a las recomendaciones de la Comunidad Internacional de

Internet (“mail spam”, ataques a los servidores, propagación de virus, y toda otra actividad similar que comprometa el correcto

funcionamiento y/o utilización de los recursos comprometidos).

• Enviar comunicaciones o mensajes comerciales no solicitados, en cualquier forma. Permitir el uso de sus servidores para el envío de

mails spam (mails no solicitados dirigidos a personas que no sean conocidas personalmente por el emisor, incluyendo Junk mail, cartas

en cadena u otro tipo de mails enviados en forma masiva, comerciales o no), por sus propios usuarios ni por servidores externos a su

red utilizándolos como servidores intermediarios, (funcionalidad Smtp Relay).

• Realizar cualquier actividad destinada a suprimir u ocultar la identidad o información de contacto de sus CLIENTES

• Participar de cualquier actividad o acción que infrinja los derechos de propiedad intelectual de otros, incluyendo, pero no limitado a, usar

marcas de terceros sin el permiso apropiado, y usar o distribuir información de terceros considerada secreta, violando el derecho de

confidencialidad.

• Participar de cualquier actividad o acción que violaría los derechos de privacidad personal de otros, incluyendo, pero no limitado a,

colectar o distribuir información acerca de usuarios de Internet sin su permiso, excepto lo que se permita por una ley aplicable.

• Enviar, publicar o almacenar materiales abusivos, difamatorios, injuriosos u obscenos, o asistir en cualquier actividad relacionada.

• Utilizar la conectividad de TELECOM para fines ilegales de cualquier tipo, o en violación de las reglas de ISPs, chat rooms, o similares.

• Omitir, borrar, falsificar o mal representar información a transmitir, incluyendo encabezados, direcciones de correo y direcciones IP.

• Participar de cualquier actividad o acción que intente negar o esconder la identidad o información de contacto del CLIENTE o de sus

usuarios.

• Usar los servicios de conectividad de TELECOM para cualquier propósito ilegal, en violación de cualquier ley aplicable o regulación o

violación de las reglas de cualquier otro proveedor de servicios, sitios de Web, salas de chat o similar.

• Asistir o permitir que cualquier persona se involucre en cualquier actividad descripta más arriba. Si el CLIENTE se entera de cualquier

actividad prohibida, hará sus mejores esfuerzos para remediar tales actividades prohibidas inmediatamente, incluyendo, si es necesario,

limitar o dar por finalizado el acceso de sus usuarios a los servicios del CLIENTE.

6. MODIFICACIÓN DEL REGLAMENTO DEL DATACENTER

TELECOM podrá modificar este Reglamento del DataCenter en cualquier momento sin necesidad de obtener un conforme del CLIENTE.

© Telecom Argentina S.A. Página 28 de 31

FORMULARIO DE INGRESO AL DATACENTER

1.- DATOS IDENTIFICATORIOS DEL CLIENTE

Razón Social:

Nombre y Apellido:

Domicilio:

Código Postal:

Localidad:

Teléfono:

Correo Electrónico:

El CLIENTE suscribe el presente Formulario en el marco de los Términos y Condiciones Generales para la Prestación de Servicios de Datacenter y la Solicitud de Servicios de Datacenter suscriptas a los efectos de solicitar a Telecom Argentina S.A. que permita el ingreso al Datacenter de las personas identificadas en el Punto 2 del presente (en adelante los Autorizados). Conforme lo establecido en el “Reglamento del Datacenter” de Telecom suscripto por el CLIENTE conjuntamente con la Solicitud de Servicios de Datacenter y sus Anexos, dichos Autorizados únicamente tendrán acceso al Área del CLIENTE y deberán respetar estrictamente el Reglamento del Datacenter, siendo el CLIENTE exclusivamente responsable por las consecuencias del accionar de los mismos dentro del Datacenter.

2.- PERSONAL AUTORIZADO A INGRESAR AL TELECOM DATACENTER - AUTORIZADOS

2.1.- Datos del Autorizado: Apellido y Nombre:

DNI:

Correo Electrónico:

Teléfono:

Celular:

Nro ART:

2.2.- Datos del Autorizado: Apellido y Nombre:

DNI:

Correo Electrónico:

Teléfono:

Celular:

Nro ART:

2.2.- Datos del Autorizado: Apellido y Nombre:

DNI:

Correo Electrónico:

Teléfono:

Celular:

Nro ART:

3.- DOCUMENTACIÓN A PRESENTAR – RESPONSABILIDAD DEL CLIENTE

3.1.- El CLIENTE reconoce y acepta que los Autorizados únicamente podrán ingresar al Telecom Datacenter en las condiciones establecidas en el Reglamento del Datacenter oportunamente suscripto, en caso que el CLIENTE presente –en forma previa ante TELECOM- la siguiente documentación: 3.1.1.- Responsabilidad Civil. El CLIENTE deberá contratar un seguro de Responsabilidad Civil por U$S 100.000 como mínimo, debiendo presentar copia autenticada por la aseguradora de la respectiva póliza.

© Telecom Argentina S.A. Página 29 de 31

Dicha cobertura de Responsabilidad Civil deberá incluir como mínimo las siguientes cláusulas: a) Responsabilidad Civil Contractual b) Responsabilidad Civil Cruzada c) Responsabilidad Civil Bienes al cuidado, custodia y control d) Responsabilidad Civil Carga y Descarga Se deja constancia que ninguna de las coberturas mencionadas podrá contar con un sublímite inferior a U$S 100.000 3.1.2.- Seguros de Personas. El CLIENTE deberá contratar los siguientes seguros: a) Seguro de Vida Obligatorio, de acuerdo al Decreto Nro. 1567/74 y sus modificaciones b) Seguro de Accidentes Personales: Para aquellos casos en los que los trabajos sean realizados por personas que no puedan incluirse en el punto que sigue a continuación, el Proveedor deberá contratar un seguro de Accidentes Personales endosado a favor de Telecom Argentina S.A. por un importe mínimo de $ 230.000 debiendo presentar la correspondiente póliza y el pago respectivo. c) Seguro de Riesgos del Trabajo (ART). Esta cobertura será acorde a la Ley de Riesgos del Trabajo Nro. 24557, debiendo el CLIENTE presentar la siguiente documentación: - Copia autenticada por escribano público, en sede judicial o policial del contrato de afiliación a la A.R.T. vigente (conforme al modelo aprobado por la resolución n° 39/96 de la S.R.T.). - Certificado de Cobertura en donde se detalle la nómina del personal que ingresará o trabajará en o con las instalaciones del Grupo Telecom y/o cuyos servicios estarán afectados al cumplimiento del objeto de estas Condiciones. - Informe mensual de altas y bajas que se produzcan en la nómina presentada inicialmente por A.R.T. - Cláusula de No Repetición de la ART contra el Grupo Telecom: "(Indicar Nombre de la A.R.T) A.R.T. renuncia en forma expresa a iniciar toda acción de repetición o regreso contra TELECOM ARGENTINA S.A, sus funcionarios, empleados u obreros, bien sea con fundamento el Art. 39.5 de la Ley 24.557 o en cualquier otra norma jurídica, con motivo de las prestaciones en especie o dinerarias que se vea obligada a otorgar o abonar al personal dependiente o ex-dependiente de (Indicar Nombre de la empresa contratista) alcanzados por la cobertura de la presente póliza, por accidentes de trabajo o enfermedad profesional sufridos o contraídos por el hecho o en ocasión del trabajo o en el trayecto entre el domicilio del trabajador y el lugar de trabajo o vice versa.- (Indicar Nombre de la A.R.T) A.R.T. se obliga a comunicar a TELECOM ARGENTINA S.A., en forma fehaciente, los incumplimientos a la póliza en que incurra el asegurado, y especialmente en la falta de pago en término de la misma, dentro de los diez (10) días de verificados.- TELECOM podrá reclamar del CLIENTE, en cualquier momento, la justificación del pago de las cuotas abonadas conjuntamente con los aportes y contribuciones que integran la SUSS y solicitar informes de su cumplimiento directamente a la ART declarada por el Proveedor. En el caso de operarse alguna modificación en la cobertura contratada por el CLIENTE, éste deberá informarla y acreditarla mediante la documentación mencionada en los párrafos anteriores dentro de los tres (3) días de producida. 3.2.- Será responsabilidad del CLIENTE en relación a los seguros mencionados en el Punto 3.1 precedente que todos sus subcontratistas aseguren y mantengan cubiertos dichos riesgos presentando las pólizas correspondientes con los mismos alcances exigidos al CLIENTE.

© Telecom Argentina S.A. Página 30 de 31

“FORMULARIO DE REGISTRO DEL CLIENTE” El CLIENTE suscribe el presente Formulario en el marco de la Solicitud de Servicios de Datacenter, suscripta con fecha __/__/___, a los efectos de detallar los contactos autorizados a los efectos establecidos en el presente.

DATOS IDENTIFICATORIOS DEL CLIENTE Razón Social:

Nombre y Apellido:

Domicilio:

Código Postal:

Localidad:

Teléfono:

Correo Electrónico:

DATOS DEL REPRESENTANTE LEGAL

Cargo social (designado conforme Estatuto)

Apellido y Nombre

D.N.I.:

Correo Electrónico:

Celular:

Tiene mandato hasta el Estos datos deben ser actualizados por el Cliente, a la finalización del respectivo mandato.

CONTACTOS

1)

Apellido y Nombre

D.N.I.:

Correo Electrónico:

Teléfono:

Celular:

2)

Apellido y Nombre

D.N.I.:

Correo Electrónico:

Teléfono:

Celular:

3)

Apellido y Nombre

D.N.I.:

Correo Electrónico:

Teléfono:

Celular:

PERSONAL FACULTADO A SOLICITAR PRESTACIONES CON IMPACTO EN LA OPERACION: (Ej.: RESTAURACION DEL BACKUP - SERVICIOS PROFESIONALES – ENCENDIDO/APAGADO DE EQUIPOS, etc )

1)

Apellido y Nombre

D.N.I.:

© Telecom Argentina S.A. Página 31 de 31

Correo Electrónico:

Teléfono:

Celular:

2)

Apellido y Nombre

D.N.I.:

Correo Electrónico:

Teléfono:

Celular:

3)

Apellido y Nombre

D.N.I.:

Correo Electrónico:

Teléfono:

Celular:

PERSONAL FACULTADO A SOLICITAR RETIRO DE EQUIPAMIENTO

1)

Apellido y Nombre

D.N.I.:

Correo Electrónico:

Teléfono:

Celular:

2)

Apellido y Nombre

D.N.I.:

Correo Electrónico:

Teléfono:

Celular:

3)

Apellido y Nombre

D.N.I.:

Correo Electrónico:

Teléfono:

Celular: