Conexión de Empresas Colaboradoras a la red de EDP en España

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Conexión de Empresas Colaboradoras a la red de EDP en España"

Transcripción

1

2 Histórico Versión Fecha Elaborado por 1 28/09/2015 Gonzaga de la Sota Aprobación Este documento está aprobado por: Nombre Área Fecha Clasificación del documento 1 Pública Reservada Confidencial Secreta 1 Consultar capítulo 4.2 del documento DSI P á g i n a 2 13

3 INDICE 1. ANTECEDENTES NORMATIVA DE OBLIGADO CUMPLIMIENTO ACCESOS Y CAUDALES RECOMENDADOS PARA LA CONEXIÓN A LA RED DE EDP CONEXIÓN VÍA INTERNET ACCESO A TRAVÉS DE LA RED MPLSC DEL OPERADOR ACCESO A TRAVÉS DE LA FIBRA ÓPTICA DE TELECONTROL OTROS ABREVIATURAS, ACRÓNIMOS Y DEFINICIONES CONFIDENCIALIDAD DSI P á g i n a 3 13

4 1. ANTECEDENTES El Grupo EDP en España precisa, para el desarrollo de sus actividades, del concurso de colaboradores externos que mediante el acceso, por medios telemáticos, a los sistemas informáticos de EDP realizan sobre los mismos diferentes tareas. La norma que se describe en el presente documento es aplicable a colaboraciones en cualquier área de negocio. La ejecución de las tareas encomendadas requiere el concurso de elementos físicos (equipos, ordenadores personales, impresoras, red de área local, equipamiento de comunicaciones, etc.) y lógicos (sistemas operativos, aplicaciones cliente, editores, etc.) que están ubicados en el domicilio desde donde la contrata presta sus servicios. Asimismo, la entrada desde el exterior a los sistemas de producción de EDP requiere, tanto desde el punto de vista contractual como desde el punto de vista técnico, la observancia de diferentes normas que garanticen que las tareas se desarrollan con la seguridad y confidencialidad que las normativas vigentes en esta materia exigen y con la eficiencia requerida. Por esta razón, y al estar los sistemas informáticos de EDP accedidos desde diferentes puntos del exterior y con el fin de preservar en la medida de lo posible la seguridad de los sistemas y de la red de comunicaciones, es preciso cumplir con los siguientes puntos que configuran una norma técnica de acceso desde el exterior. DSI P á g i n a 4 13

5 2. NORMATIVA DE OBLIGADO CUMPLIMIENTO Con carácter general, estas normas están basadas en la idea de que la oficina que la contrata tiene abierta para la realización de los trabajos se contempla como una extensión de una oficina de EDP en España y está sujeta, dentro de unos límites, a los mismos condicionantes en cuanto a seguridad, soporte, etc., que cualquier otro punto de la red de EDP respecto a la ejecución de los trabajos encomendados. Desde la Dirección de Sistemas de Información (DSI) se estima que sin el concurso de un responsable del servicio de las contratas perteneciente a la Unidad de Negocio de EDP implicada, es imposible llevar a cabo esta tarea de forma eficaz y coordinada. Por lo tanto, esta figura es imprescindible. Para la realización del soporte necesario, DSI pondrá a disposición del servicio que se demanda los mismos equipos de soporte que colaboran con EDP ya que dado el conocimiento que tienen de los estándares que se utilizan y de la casuística, el nivel de servicio será el adecuado. La figura del responsable del servicio para las contratas (perteneciente a la Unidad de Negocio correspondiente de EDP España) tendrá como responsabilidad la ejecución de los pedidos de las tareas que sean preciso acometer por los equipos de soporte (una vez presentadas las ofertas por parte de DSI), el control de los cambios en las contratas en aquellos puntos que afecten a DSI (cambios de perfil, incremento de usuarios, incremento de volumen de trabajo, seguimiento de la actividad, reporte de problemas de las contratas, etc.) y servir de mediador en caso de conflicto entre las partes. Además de lo anterior, también recaerá dentro de la Unidad de Negocio responsable de las tareas asignadas a las contratas, toda la relación contractual con las mismas, el seguimiento de la observancia de la confidencialidad, cumplimiento de las normativas vigentes en materia de Protección de Datos, organización de los trabajos, etc. puntos todos ellos externos a la actividad de DSI. Con el fin de establecer un modelo de relación adecuado con las contratas se fijan las siguientes reglas que configuran este modelo: 1. La Dirección Técnica de DSI de EDP en España deberá ser informada previamente a la realización de los trabajos. La información a suministrar será: - Razón Social de la Contrata - Domicilio completo - Teléfono - Persona de contacto, con y teléfono dentro de la contrata - Responsable, por parte de la Unidad de Negocio de EDP, de ese servicio - Tipo de tareas a desarrollar por la contrata - Número máximo de usuarios concurrentes - Tipo de impresión que va a realizar (Zloc o Stream) DSI P á g i n a 5 13

6 - Volumen de los trabajos (número de impresiones mes estimada, etc.) Asimismo la Dirección Técnica de DSI estará puntualmente informada de cualquier cambio que suceda en la relación con la contrata (incremento de trabajos, finalización de los mismos, cambio del número de usuarios, traslados, etc.). Los mecanismos para notificar esta información son los existentes en EDP para la notificación de incidencias y siempre se realizarán a través de la persona responsable del servicio de las contratas por parte de la Unidad de Negocio de EDP. 2. En función de la información suministrada, la Dirección Técnica de DSI realizará el dimensionamiento adecuado del equipamiento necesario para llevar a cabo la función encomendada, del ancho de banda mínimo necesario para establecer la comunicación con sus sistemas y de la tecnología de comunicaciones más adecuada en cada caso. El dimensionamiento afectará no sólo al ancho de banda, sino también al tamaño y potencia de los equipos necesarios, al tamaño y requerimientos de las impresoras empleadas, al software y a su versión. Con las acciones a llevar a cabo se solicitarán unas ofertas para la aprobación y realización de los pedidos correspondientes por parte del responsable del servicio de las contratas y para el comienzo de la ejecución de los trabajos de instalación. 3. Será responsabilidad de la contrata o de la Unidad de Negocio la contratación de las líneas de comunicaciones necesarias según los requerimientos marcados por EDP DSI España y las tareas para la instalación de estas líneas en el domicilio de la contrata. 4. Será responsabilidad de la contrata instalar una red de área local, del tamaño adecuado al número de puestos, que forzosamente estará dedicada en exclusiva a la comunicación con los sistemas de EDP por el canal de comunicaciones que se establezca y sin ninguna otra comunicación con otras redes internas de la contrata o con otras vías de acceso al exterior. 5. La Dirección Técnica de DSI supervisará la instalación de la electrónica de red en el domicilio de la contrata para la conexión a la red de EDP, siendo responsabilidad de la contrata solicitar el servicio con un proveedor homologado por DSI. 6. Los puestos de trabajo (ordenadores personales, impresoras) serán aportados por la contrata y serán instalados por el personal de la misma. Los requisitos que deben cumplir los equipos de las contratas son: a. Software: Windows7 64 bits Internet Explorer 11 Antivirus correctamente actualizado b. Hardware: características mínimas (pueden ser superiores): Equipo compatible con el Sistema operativo indicado Procesador i5 4GB RAM 256GB de disco duro DSI P á g i n a 6 13

7 Estos requisitos están sujetos a actualización periódica por parte de EDP DSI, por diferentes motivos, por lo que es imprescindible que se solicite la confirmación de que son los vigentes en el momento de iniciar un proceso de consulta. 7. Será responsabilidad de la contrata la adquisición de las licencias legales del software necesario (sistema operativo, Office, antivirus, etc.) que serán las utilizadas para la instalación en los equipos de la contrata. EDP suministrará las licencias cliente para acceder a sus sistemas (SAP) y los certificados correspondientes. 8. Excepcionalmente, siempre que sea posible y bajo petición expresa, EDP DSI facilitará el apoyo necesario para realizar configuraciones complementarias; estas actuaciones serán realizadas bajo responsabilidad de la contrata y previa aceptación del coste correspondiente. Las peticiones en cuestión deberán ser realizadas por el responsable del servicio para la contrata. Cada intervención conllevará un coste específico. 9. EDP DSI recomienda que las contratas conecten los equipos que van a utilizar para trabajar para EDP a una red específica para ello, sin interconexión con ninguna otra red. Si la contrata no sigue esta recomendación, EDP podrá adoptar las medidas que estime conveniente si por este motivo se llega a afectar al correcto funcionamiento de las aplicaciones corporativas. 10. EDP DSI recomienda que dichos equipos estén dedicados en exclusiva a estas tareas y que no se instalen en ellos otras aplicaciones informáticas que no sean necesarias para el desarrollo de los trabajos sin contar con el Visto Bueno de EDP. Si la contrata no sigue esta recomendación, EDP podrá adoptar las medidas que estime conveniente si por este motivo se llega a afectar al correcto funcionamiento de las aplicaciones corporativas. 11. EDP DSI recomienda que las contratas utilicen su propia salida a internet. Si la contrata no sigue esta recomendación, se aplicarán las reglas de filtrado y control establecidas desde EDP a nivel corporativo. 12. En ningún caso debe ser sustituido un equipo, ofimático o de electrónica de red, por otro similar, ni tampoco será modificada la topología de la red de área local, sin consulta previa con EDP y sin el concurso del equipo de soporte de esta última. 13. EDP no tendrá ninguna responsabilidad sobre otros equipos que estén fuera de la red dedicada a las tareas contratadas, ni en su mantenimiento, ni en su configuración o instalación de software sobre los mismos. Así EDP DSI no contrae ninguna responsabilidad sobre las tareas de formación para el uso de los diferentes sistemas a los que la contrata debe acceder para el desarrollo de sus tareas. La contrata debe permitir el acceso a los equipos de soporte de EDP cuando sea necesaria su presencia. 14. El acceso de los empleados de la empresa contratista a los sistemas informáticos del grupo EDP se realizará previo registro de los mismos. Para formalizar este registro, la contrata facilitará al responsable del servicio de la Unidad de Negocio de EDP la siguiente información, para cada usuario: - Nombre y apellidos - Nombre de la empresa DSI P á g i n a 7 13

8 - Departamento o Area de EDP para la que presta el servicio - PIN1: 4 primeros dígitos del DNI - PIN2: 4 últimos dígitos de la Seguridad Social - Cuenta de correo del dominio de la empresa contratista o personal Adicionalmente, para cada aplicación informática deberá solicitar el acceso correspondiente según el perfil que el responsable le asigne. EDP DSI facilitará a cada usuario un código de acceso y una contraseña. 15. La empresa contratista y cada uno de sus empleados observará el estricto cumplimiento de la Política de Seguridad de la Información aplicable a proveedores con acceso a los sistemas informáticos de EDP en España vigente en cada momento, que se le facilitará. 16. La empresa contratista será responsable de adoptar las medidas de seguridad y organizativas necesarias para cumplir y hacer cumplir a su personal las políticas y normas que en materia de seguridad de la información le sean de aplicación, además de las trasladadas por EDP. La empresa contratista debe aplicar la sistemática adecuada para asegurar que el personal afectado conoce y aplica dichas políticas de seguridad. Se observará de manera especial la seguridad de los equipos en lo concerniente a la existencia de virus u otro código maligno que pueda afectar a los mismos o a los sistemas de EDP. Es responsabilidad de la contrata proteger sus equipos con un antivirus homologado y permanentemente actualizado. 17. La contrata acordará con la Unidad de Negocio con la que mantiene la relación contractual el abono, si procede, de los diferentes activos puestos en juego o de aquellas intervenciones de soporte que fueran necesarias. Para esta contingencia y dada la aleatoriedad de las intervenciones desde DSI sugerimos habilitar contratos abiertos de servicios para evitar la realización de pedidos contra estas órdenes. 18. La notificación de cualquier tipo de incidencia relativa a los equipos o a las comunicaciones será puesta en conocimiento de EDP a través del responsable de la Unidad de Negocio correspondiente con la que se mantiene la relación contractual; en ningún caso el personal de la contrata contactará directamente con DSI. 19. Las tareas derivadas de la operación de los sistemas productivos, paradas, averías, etc. tendrán prioridad sobre el desarrollo de los trabajos de las contratas. Cualquier alteración de horarios o cortes de los sistemas debidos a estas tareas serán puestos en conocimiento del responsable de las contratas con la antelación suficiente, siempre que sea posible, para su notificación a las mismas. DSI P á g i n a 8 13

9 3. ACCESOS Y CAUDALES RECOMENDADOS PARA LA CONEXIÓN A LA RED DE EDP Dada la diversidad de métodos de acceso existentes para la interconexión entre redes de diferentes empresas, y teniendo en cuenta que estas normas están basadas en la idea de que la oficina que la contrata tiene abierta para la realización de los trabajos se contempla como una extensión de una oficina de EDP en España, sujeta a los mismos condicionantes en cuanto a seguridad, soporte, etc., que cualquier otro punto de la red de EDP, se recomiendan los accesos y velocidades de la tabla siguiente: CONTRATAS OFICINAS EDP Nº de equipos Vía Internet (*) Red MPLS de BT (**) Fibra óptica de Telecontrol Hasta 5 equipos 4 mbps. simétricos No recomendado 2 mbps. (mínimo) Entre 5 y 10 equipos 8 mbps. simétricos 6 mbps. simétricos 10 mbps. Entre 10 y 50 equipos No recomendado 10 mbps. simétricos 10 mbps. Más de 50 equipos No recomendado 30 mbps. simétricos 100 mbps. (*) (**) Accesos simétricos, profesionales (no domésticos), con dirección IP fija y pública y router profesional capaz de establecer túneles IPSec. Conexión directa a la red MPLS corporativa que realizaría BT. El router lo instalaría y configuraría BT Es importante resaltar que los tipos de acceso y caudales que aparecen en la tabla garantizan la conectividad y el funcionamiento correcto de las aplicaciones con las que la contrata tendrá que trabajar (no se contempla el GIS entre este tipo de aplicaciones). Aunque pueden existir otras combinaciones de tipos de acceso y ancho de banda que permitirían la conexión a la red de EDP, desde DSI no se garantiza el correcto funcionamiento de las aplicaciones con otras opciones diferentes a las mostradas en la tabla anterior. Aunque existen otras modalidades de acceso a internet, como los basados en conexiones ADSL o conexiones domésticas de operadores de cable, dichos accesos no se recomiendan por tener la particularidad de ser asimétricos, es decir que tienen diferente velocidad de bajada de internet que de subida hacia internet, lo que repercute negativamente en el tiempo de respuesta de algunas aplicaciones. Los accesos vía Internet simétricos utilizan tecnología SDSL o SHDSL y permiten la misma velocidad de subida que de bajada lo que garantiza un tiempo de respuesta adecuado para trabajar con las aplicaciones corporativas de EDP. En las modalidades marcadas como No recomendado, se asume que hay alguna otra modalidad que técnicamente es más factible de aplicar y en la que el coste económico asociado también es tenido en cuenta. Por ejemplo, no se recomienda instalar una conexión a la red MPLS del Operador (BT) en una oficina con menos de 5 equipos porque el coste seguramente será superior a un acceso vía internet de 4 mbps simétrico. De la misma manera, no se recomienda un acceso a través de internet en oficinas con más de 10 equipos pues las prestaciones no serían adecuadas. En esos casos es más aconsejable utilizar una conexión directa a la red MPLS del Operador que da servicio a la red de EDP. DSI P á g i n a 9 13

10 En los gráficos siguientes se muestran los posibles escenarios de conexión desde una contrata a la red corporativa de EDP CONEXIÓN VÍA INTERNET Para este tipo de conexión la contrata debe tener un enlace a Internet con tecnología SDSL/SHDSL, un router con dirección IP fija y capaz de establecer túneles IPSec. Bajo estas condiciones, la conexión sería perfectamente válida para trabajar contra los equipos de EDP. La contrata establecería un túnel seguro contra la sede de EDP en Oviedo y, una vez ahí, ya se continuaría la conexión hacia los servidores de Oporto y/o Lisboa a través de la red MPLS del Operador BT. En la página siguiente se muestra el gráfico con otra opción para el diseño de la arquitectura de conexión. DSI P á g i n a 10 13

11 3.2. ACCESO A TRAVÉS DE LA RED MPLSC DEL OPERADOR Sería una conexión directa a la red MPLS del Operador. En este caso, el router a instalar en la contrata es suministrado por el Operador, que también suministra el enlace y lo configura de la manera adecuada para que los equipos de esa oficina puedan llegar a la red de Oporto y/o Lisboa sin pasar por Oviedo. Dicho enlace puede ser configurado, opcionalmente, con otro enlace de backup que aseguraría que en caso de caída del circuito principal, la conexión se mantuviera por el de backup. Los precios de este tipo de conexión suelen variar dependiendo de la tecnología que el Operador pueda desplegar en la zona y de la localización, más o menos céntrica, de la oficina de la contrata ACCESO A TRAVÉS DE LA FIBRA ÓPTICA DE TELECONTROL La última posibilidad de conexión contemplada sería a través de una conexión directa de fibra óptica suministrada por Telecontrol contra alguna de las sedes de EDP en Asturias. La arquitectura de conexión se muestra en el gráfico adjunto. DSI P á g i n a 11 13

12 En este caso se utilizaría un switch con un puerto de fibra (que habría que adquirir) en las oficinas de la contrata. Desde ese switch se establecería un enlace a través de fibra óptica directa que el Departamento de Telecontrol de EDP le alquilaría a la contrata. Ese enlace entraría en alguna de las oficinas de EDP en Asturias que ya forman parte del backbone gigabit y que permitiría la salida hacia los servidores de EDP en Oporto/Lisboa. El coste de este enlace también dependería de la ubicación de la oficina de la contrata ya que este tipo de conexión no siempre es posible. DSI P á g i n a 12 13

13 4. OTROS 4.1. ABREVIATURAS, ACRÓNIMOS Y DEFINICIONES Abreviatura/Acrónimo Descripción 4.2. CONFIDENCIALIDAD Pública Información que, en el caso de ser accedida por una entidad externa al Grupo EDP, no causa impacto para el Grupo. El hecho de que la información sea clasificada como pública no implica que su publicación esté permitida. Reservada Información que no deberá ser divulgada a entidades externas al Grupo EDP. Su divulgación deberá ser limitada a los colaboradores que necesiten de esta información para el desempeño de sus funciones. Confidencial - Información que apenas deberá ser divulgada a colaboradores que necesiten de ella para el desempeño de sus funciones, debiéndose éstos encontrarse preferencialmente identificados (lista de accesos). Secreta - Información que, debido a su importancia, apenas podrá ser conocida por una audiencia muy restringida, identificada en la lista de accesos autorizados y debidamente controlada. DSI P á g i n a 13 13

Especificación Técnica

Especificación Técnica Página 1 de 5 Índice 1.- Objeto 2.- Alcance 3.- Desarrollo Metodológico Recuerde que esta Documentación en FORMATO PAPEL puede quedar obsoleta. Para consultar versiones actualizadas acuda al Web Responsable

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

Normativa del Servicio de Asistencia Técnica de la Universidad de Cantabria

Normativa del Servicio de Asistencia Técnica de la Universidad de Cantabria Normativa del Servicio de Asistencia Técnica de la Universidad de Cantabria Versión 1.1 Septiembre 2015 Introducción La Universidad de Cantabria promueve y estimula el uso de las Tecnologías de la Información

Más detalles

Servicio de Soporte y Actualizaciones

Servicio de Soporte y Actualizaciones Versión 1.2 BuscPerson Telecomunicaciones División de Informática Advertencia Se notifica que el contenido de este documento es confidencial. Está dirigido exclusivamente al personal de BuscPerson y a

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

BME Smart-Colo. Smart-Colo es una solución completamente gestionada por BME.

BME Smart-Colo. Smart-Colo es una solución completamente gestionada por BME. BME Smart-Colo 1. Introducción El objeto de este documento es describir el servicio Smart-Colo: la oferta de Colocation de BME para el acceso a las plataformas de negociación e información de contado y

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

GESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL IMAS.

GESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL IMAS. DESCRIPCIÓN DEL SERVICIO. GESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL. CARACTERÍSTICAS TÉCNICAS: 1. OBJETO DE LA CONTRATACION: Los centros del, debido al volumen de documentación

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS

TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS La coordinación de actividades empresariales regulada en el artículo 24 de la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146.

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146. 21 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). OBSERVACION

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA BANESTO BOLSA INDICE 1. ALCANCE... 3 2. AMBITO DE APLICACIÓN... 4 3. CONSIDERACIÓN DE FACTORES... 6 a. Precio... 6 b. Costes... 6 c. Rapidez... 6 d. Probabilidad de la ejecución y la liquidación... 6 e.

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

El importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto.

El importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto. PLIEGO DE CLÁUSULAS TÉCNICAS QUE REGIRÁN EL CONCURSO PÚBLICO ABIERTO PARA LA COMPRA Y ENTREGA DE SOFTWARE DE LA CORPORACIÓN ORACLE PARA EL AYUNTAMIENTO DE TARRAGONA OBJETO DEL CONTRATO El objeto del contrato

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

LOTE 3 CONTRATACIÓN DE SERVICIOS PARA ACCESO CORPORATIVO A INTERNET EN EL PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS

LOTE 3 CONTRATACIÓN DE SERVICIOS PARA ACCESO CORPORATIVO A INTERNET EN EL PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS LOTE 3 CONTRATACIÓN DE SERVICIOS PARA ACCESO CORPORATIVO A INTERNET EN EL PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS TABLA DE CONTENIDOS 1. OBJETO Y CARACTERÍSTICAS DEL SERVICIO...3 2. SITUACIÓN ACTUAL...4

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Integración de la prevención de riesgos laborales

Integración de la prevención de riesgos laborales Carlos Muñoz Ruiz Técnico de Prevención. INSL Junio 2012 39 Integración de la prevención de riesgos laborales Base legal y conceptos básicos Ley 31/1995, de Prevención de Riesgos Laborales: Artículo 14.

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

Soporte informático al Parque Científico Tecnológico

Soporte informático al Parque Científico Tecnológico Universidad Carlos III de Madrid Soporte informático al Parque Científico Tecnológico Borrador 5.0 Centro de Atención a Usuarios 12/09/2008 Tabla de contenido Objetivo... 3 Escenario... 3 Alcance... 3

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

16 PROGRAMAS DE INFORMÁTICA EJERCICIOS 2012/2013 163 RED MULHACEN

16 PROGRAMAS DE INFORMÁTICA EJERCICIOS 2012/2013 163 RED MULHACEN 16 PROGRAMAS DE INFORMÁTICA EJERCICIOS 2012/2013 163 RED MULHACEN 1. OBJETO Tiene por objeto suministrar servicios de conectividad de banda ancha a los municipios de la provincia de Granada a través de

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

AVISO Y POLITICAS DE PRIVACIDAD

AVISO Y POLITICAS DE PRIVACIDAD AVISO Y POLITICAS DE PRIVACIDAD AVISO DE PRIVACIDAD AUTOBUSES DEL NORESTE, S.A. DE C.V., con domicilio en Julián Villagrán número 1315 norte, Colonia Industrial en Monterrey Nuevo León (en lo sucesivo

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

CAPITULO 01 Trabajando con -AMsi-

CAPITULO 01 Trabajando con -AMsi- Trabajando con -AMsi- CAPITULO 01. Página 1 de 10 AM Administrador de Mantenimiento Solicitudes de Servicio (SS) por Internet -AMsi- CAPITULO 01 Trabajando con -AMsi- Este primer capítulo define el significado

Más detalles

SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO

SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO Alicante 3 de diciembre de 2.013 SOLICITUD DE PRESUPUESTO PARA SERVICIO DE MANTENIMIENTO INFORMÁTICO Objeto de la solicitud: Contratación del servicio de mantenimiento y asesoría Informática tendentes

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

1. Gestión Prevención

1. Gestión Prevención 1. Gestión Prevención 1.2 Guía de Actuación Inspectora en la coordinación de Actividades Empresariales SUBSECRETARIA 1. CONCURRENCIA DE TRABAJADORES DE VARIAS EMPRESAS EN UN CENTRO DE TRABAJO El artículo

Más detalles

CONDICIONES GENERALES DE USO DE LA PÁGINA WEB

CONDICIONES GENERALES DE USO DE LA PÁGINA WEB Aviso legal CONDICIONES GENERALES DE USO DE LA PÁGINA WEB Las presentes condiciones regulan el uso de la Web que esta empresa ofrece a los usuarios de Internet. Su utilización supone para el usuario la

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

GUIA DE ACTUACIÓN INSPECTORA EN LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES

GUIA DE ACTUACIÓN INSPECTORA EN LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES PROTOCOLO CAE GUIA DE ACTUACIÓN INSPECTORA EN LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES 1. Concurrencia de trabajadores de varias empresas en un centro de trabajo 1.1 El artículo 4.2 RD 171/2004 establece

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 274 Lunes 16 de noviembre de 2015 Sec. III. Pág. 107884 III. OTRAS DISPOSICIONES MINISTERIO DE SANIDAD, SERVICIOS SOCIALES E IGUALDAD 12394 Resolución de 3 de noviembre de 2015, de la Secretaría de

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales Aviso de Privacidad Condcom S.A. de C.V. con domicilio en Av. México SM57 M3 Lote 9-01 Local 103, Centro Canaima CP. 77500, Benito Juárez, QR. (en adelante Condcom ), reconoce la importancia que tiene

Más detalles

ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA

ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA ORGANIZACIÓN DE LA PREVENCIÓN EN LA EMPRESA Un elemento fundamental en la acción preventiva en la empresa es la obligación que tiene el empresario de estructurar dicha acción a través de la actuación de

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

PROCEDIMIENTO DE ADHESIÓN AL SERVICIO EXTRANET DE GISS PARA ENTIDADES EXTERNAS. Centro de Servicios

PROCEDIMIENTO DE ADHESIÓN AL SERVICIO EXTRANET DE GISS PARA ENTIDADES EXTERNAS. Centro de Servicios PROCEDIMIENTO DE ADHESIÓN AL SERVICIO EXTRANET DE GISS PARA ENTIDADES EXTERNAS Centro de Servicios Abril 2011 Control de versiones Versión Fecha Autor Descripción / Comentarios 1.0 21/06/2010 1.1 1/04/2011

Más detalles

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD

MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD MODELO DE CLÁUSULA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y MEDIDAS DE SEGURIDAD 1. Prestaciones y propiedad de los datos En el contexto de la prestación de servicios encargada por..y con la finalidad

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio Web ofrece un mecanismo para publicar

Más detalles

Se aplicará la base de la Orden de Compra acordada expresamente por las partes contratantes.

Se aplicará la base de la Orden de Compra acordada expresamente por las partes contratantes. Página 1 de 7 Condiciones Generales de Compra 1. Partes contratantes Este contrato (en adelante denominado Orden de Compra) se acuerda entre el proveedor (referido en adelante como "PROVEEDOR") y la empresa

Más detalles

CUENTA DE ALTO COSTO. ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009

CUENTA DE ALTO COSTO. ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009 CUENTA DE ALTO COSTO ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009 Aclaraciones de la Cuenta de Alto Costo Respecto del documento

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

PREVEN CS/32 Módulo de Coordinación de Actividades

PREVEN CS/32 Módulo de Coordinación de Actividades PREVEN CS/32 Módulo de Coordinación de Actividades COORDINACIÓN DE ACTIVIDADES PREVEN CS/32 Preven CS/32 cumpliendo con la legislación vigente ha desarrollado un módulo de gestión de coordinación de actividades.

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

POLÍTICA DE EJECUCIÓN DE ÓRDENES

POLÍTICA DE EJECUCIÓN DE ÓRDENES POLÍTICA DE EJECUCIÓN DE ÓRDENES Avda. Diagonal 463 pral. 2ª - 08036 Barcelona 1. Introducción 2. Objetivo 3. Ámbito 3.1. Instrumentos financieros 3.2. Clientes a. Tipología: Minoristas y Profesionales

Más detalles

Servicio HP de Hardware en Centro de Reparación

Servicio HP de Hardware en Centro de Reparación Servicio HP de Hardware en Centro de Reparación Servicios Contractuales HP de Soporte Servicios de alta calidad en centro de reparación, asistencia telefónica y reparación remota. El Servicio HP de Hardware

Más detalles

ACUERDO DE INCORPORACIÓN DEL VOLUNTARIO A LA SOCIEDAD PROTECTORA DE ANIMALES Y PLANTAS DE MURCIA EL COBIJO Cañada Hermosa

ACUERDO DE INCORPORACIÓN DEL VOLUNTARIO A LA SOCIEDAD PROTECTORA DE ANIMALES Y PLANTAS DE MURCIA EL COBIJO Cañada Hermosa IDENT: VOL. Nº: www.elcobijo.net protectora@elcobijo.net C.I.F: G-30148472 Paraje de los carotas, 173, Cañada Hermosa, 30837, Murcia. Cajamar 3058 0327 17 2720013313 ACUERDO DE INCORPORACIÓN DEL VOLUNTARIO

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de los firewalls de la Universidad de Burgos

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10 Edición: 1 Fecha aprobación: Página 1 de 10 Elaborado por: Antonio Jesús Peñalver García Revisado por: Aprobado por: Fecha: 4 de Abril de 2013 Fecha: Fecha: Firma Firma Firma Procedimiento PROCEDIMIENTO

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

POLITICAS DE SERVICIO

POLITICAS DE SERVICIO SERVICIO DE ASESORIA Y SOPORTE TECNICO DE COMPUCAJA.NET PARA RECIBIR EL SERVICIO POR CUALQUIER MEDIO, ES NECESARIO QUE LO RECIBA UNA PERSONA QUE TENGA LOS CONOCIMIENTOS BASICOS DE COMPUCAJA Y DEBE ENCONTRARSE

Más detalles

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas

Más detalles

b) Estar disponible durante las 24 horas del día, todos los días del año (5.3.3).

b) Estar disponible durante las 24 horas del día, todos los días del año (5.3.3). Comentarios en relación con el Anteproyecto de Plan Técnico Fundamental de Calidad del Servicio Local Móvil ( Anteproyecto ), registrado bajo el número de expediente: 10/0511/140311. 1. Ausencia de servicios

Más detalles

Tipos de procesos de incapacidad temporal en función de su duración estimada

Tipos de procesos de incapacidad temporal en función de su duración estimada NUEVOS MODELOS DE PARTES DE ALTA/BAJA DE INCAPACIDAD TEMPORAL A PARTIR DEL 1 DE DICIEMBRE DE 2015 A partir del próximo 1 de diciembre de 2015 será cuando todos los médicos de los Servicios Públicos de

Más detalles

SERVICIO CENTRAL DE INFORMÁTICA NORMATIVA PARA LA UTILIZACIÓN DE LAS AULAS DE INFORMÁTICA 20 2001) (BOUJA

SERVICIO CENTRAL DE INFORMÁTICA NORMATIVA PARA LA UTILIZACIÓN DE LAS AULAS DE INFORMÁTICA 20 2001) (BOUJA SERVICIO CENTRAL DE INFORMÁTICA NORMATIVA PARA LA UTILIZACIÓN DE LAS AULAS DE INFORMÁTICA (Aprobada por la Junta de Gobierno el día 20 de julio de 2001) (BOUJA nº 17, Septiembre-2001) La Universidad de

Más detalles