Departamento de Sistemas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Departamento de Sistemas"

Transcripción

1 Instituto Argentino de Radioastronomía Camino Gral Belgrano km 40 - Berazategui Prov. de Buenos Aires - ARGENTINA Tel: Tel/Fax: Departamento de Sistemas Equipos WiFi en el IAR Tipo de Documento Procedimiento SIS-GES-0100-PR Preparado por: Tec. Fernando P. Hauscarriaga, A. Sist. Carlos Cristina Fecha Miguel, Tec. Federico A. Bareilles 1 de septiembre de 2014 Revisado por: Ing. Daniel Perilli, Ing. Leandro M. García Fecha Aprobado por: Comisión Directiva IAR Fecha Resumen: Se presentan los reglamentos a cumplimentar por parte de los usuarios que deseen poseer equipos WiFi hogareños en sus oficinas. Palabras clave: iar, WiFi, redes, red física, router, internet

2 Página Intencionalmente dejada en blanco SIS-GES-0100-PR Últ. modif.: 1 de septiembre de

3 Control de Cambios Versión Fecha Secciones Afectadas Autor(es) Descripción del cambio A 1 de septiembre de 2014 Todas Tec. Fernando P. Hauscarriaga, A. Sist. Carlos Cristina Miguel, Tec. Federico A. Bareilles Versión inicial SIS-GES-0100-PR Últ. modif.: 1 de septiembre de

4 ÍNDICE 1 de septiembre de 2014 Índice 1. Alcance 4 2. Documentos Aplicables 4 3. Definiciones, Abreviaturas y Acrónimos 4 4. Recomendación Inicial 4 5. Alta de los Equipos WiFi 4 6. Uso de los Equipos WiFi declarados y configurados 5 7. Acciones del Departamento de Sistemas 5 8. Equipos no autorizados 6 9. Conclusiones 6 10.Referencias 6 SIS-GES-0100-PR Últ. modif.: 1 de septiembre de

5 Objetivo Se presentan los reglamentos a cumplimentar por parte de los usuarios que deseen poseer equipos WiFi hogareños en sus oficinas. 1. Alcance 2. Documentos Aplicables 3. Definiciones, Abreviaturas y Acrónimos Dispositivos Activos: Son los equipos que se encargan de distribuir en forma activa la información a través de la red, como concentradores, redes inalámbricas, switches. SSID: Service Set IDentifier. MAC: Media Access Control address. IP: Internet Protocol. 4. Recomendación Inicial El Departamento de Sistemas recomienda a todos los usuarios que deseen tener equipos WiFi, que éstos últimos no posean claves de acceso. La razón de ésto es simplemente facilitar el libre acceso y el libre uso de la red a toda la comunidad científico-tecnológica de nuestra Institución. 5. Alta de los Equipos WiFi Todos los equipos WiFi particulares que puedan existir en el IAR deben ser conocidos por el Departamento de Sistemas. Los usuarios deben seguir el siguiente procedimiento para poder dar de alta sus equipos WiFi particulares: 1. Enviar un correo electrónico solicitando el alta del equipo en la red del IAR al responsable del Departamento de Sistemas, con copia a los Responsables del Área Técnica, al Director y a la Subdirectora. En el correo debe detallar: Nombre que desea darle a la red WiFi (SSID). SIS-GES-0100-PR Últ. modif.: 1 de septiembre de

6 Clave de acceso a la red WiFi en caso de utilizar seguridad (item opcional pero recomendado). Clave de acceso a la configuración del Equipo. 2. Facilitar el equipo WiFi a los técnicos del Departamento de Sistemas para su configuración. 6. Uso de los Equipos WiFi declarados y configurados Luego de recibir el equipo configurado por el Departamento de Sistemas, los usuarios deben atenerse a las siguientes reglas: Está prohibido realizar cualquier modificación sobre la configuración del equipo, salvo el cambio de la Clave de acceso a la red WiFi. Cualquier otra modificación de la configuración del Equipo debe ser rea lizada por el Departamento de Sistemas previa notificación mediante el procedimiento vigente para requerimientos de Servicios. Cualquier problema que el equipo pudiera generar, debe ser reportado inmediatamente al Departamento de Sistemas mediante el procedimiento vigente para requerimientos de Servicios. 7. Acciones del Departamento de Sistemas Todos los equipos WiFi que el Departamento de Sistemas reciba serán configurados de la misma manera (modo bridge). Se tomará además toda la información necesaria para la identificación unívoca del equipo en la red así como también de el/los responsables del mismo. El Departamento de Sistemas mantendrá una base de datos de los equipos WiFi conectados a la red del IAR con la siguiente información: MAC Address. Número IP (asignado por el Departamento de Sistemas) Nombre de la red (SSID). Marca del equipo. Modelo del Equipo. Clave de Acceso a la configuración del equipo. Responsable del Equipo (si no se indica otro, será el usuario que requirió el alta). Edificio donde se encuentra el Equipo. SIS-GES-0100-PR Últ. modif.: 1 de septiembre de

7 Nro. de Oficina donde se encuentra el Equipo. Identificación del técnico que tuvo a cargo la configuración del Equipo. Si el Departamento de Sistemas detectara alguna falla en un Equipo WiFi correctamente declarado y configurado que esté generando trastornos en la red, los técnicos del Departamento procederan a retirar el Equipo para su inspección y servicio, con la notificación correspondiente al responsable del Equipo a los Responsables del Área Técnica, la Dirección y Subdirección. 8. Equipos no autorizados El Departamento de Sistemas realiza un monitoreo permanente de todos los dispositivos activos que se conectan a la red. Ante la presencia de un dispositivo activo no declarado, el Departamento de Sistemas puede: Si el Dispositivo está generando problemas en la red: Retirar el mismo con la notificación correspondiente a los Responsables del Área Técnica, la Dirección y Subdirección de la presencia de un Dispositivo intruso y problemático en la red del IAR, posteriormente y si aplica, articular los medios para su correcta alta en la red. Si el Dispositivo no está generando problemas: Notificar a los Responsables del Área Técnica, a la Dirección y Subdirección de la presencia de un Dispositivo Intruso en la red del IAR y articular los medios para su correcta alta en la red. 9. Conclusiones Se han presentado los lineamientos generales a seguir para dar de alta un equipo WiFi en el IAR. 10. Referencias SIS-GES-0100-PR Últ. modif.: 1 de septiembre de

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Segmentación de trafico inalambrico mediante VLANS

Segmentación de trafico inalambrico mediante VLANS Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para

Más detalles

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710. Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga

Más detalles

PROCEDIMIENTO OPERATIVO REVISION DEL SISTEMA Y AUDITORIA DE PREVENCION DPMPO14

PROCEDIMIENTO OPERATIVO REVISION DEL SISTEMA Y AUDITORIA DE PREVENCION DPMPO14 Página: 1 PROCEDIMIENTO OPERATIVO Página: 2 Edición Motivo cambio Firma Fecha 0 Edición Inicial 6.05.2002 Página: 3 I N D I C E 1. OBJETO 4 2. AMBITO DE APLICACION 4 3. NORMATIVA APLICABLE 4 4. DEFINICIONES

Más detalles

GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL

GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL Los centros educativos podrán dirigir las peticiones relativas a la gestión de las extensiones telefónicas integradas

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Manual de configuración WISACOM USB 200/WS-HP800 modo Access Point

Manual de configuración WISACOM USB 200/WS-HP800 modo Access Point Manual de configuración WISACOM USB 200/WS-HP800 modo Access Point - WISACOM 2010 Todos los derechos reservados Página 1 Este manual es válido para configurar tanto un Wisacom USB 200 como un Wisacom WS-HP800

Más detalles

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Nota de Aplicación Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Esta aplicación brinda una solución para aprovechar una red WiFi existente en

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible

Más detalles

TABLA DE CONTENIDO. CÓDIGO: PGDC-PR-05 VERSIÓN: 2 FECHA: 11 de dic 2014 Página 1 de 10 PROCEDIMIENTO: ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS

TABLA DE CONTENIDO. CÓDIGO: PGDC-PR-05 VERSIÓN: 2 FECHA: 11 de dic 2014 Página 1 de 10 PROCEDIMIENTO: ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS PROCEDIMIENTO: ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS CÓDIGO: PGDC-PR-05 VERSIÓN: 2 FECHA: 11 de dic 2014 Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO 2. ALCANCE 3. DEFINICIONES 4. RESPONSABLE

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

La velocidad de Movistar Fibra Óptica.

La velocidad de Movistar Fibra Óptica. La velocidad de Movistar Fibra Óptica. 1 / 5 QUÉ FACTORES PUEDEN AFECTAR A LA VELOCIDAD? VELOCIDAD REAL GARANTIZADA La velocidad real contratada se garantiza para la conexión por cable Ethernet al router.

Más detalles

PROCEDIMIENTO CONTROL DE DOCUMENTOS Y ATENCION AL CLIENTE ONLINE

PROCEDIMIENTO CONTROL DE DOCUMENTOS Y ATENCION AL CLIENTE ONLINE PÁGINA: 1 de 8 1. OBJETIVO Establecer lineamientos que nos permitan brindar a nuestros colaboradores o clientes un seguimiento a la ayuda solicitada. También nos permitirá obtener indicadores del tiempo

Más detalles

1. ACCESO AL SISTEMA.

1. ACCESO AL SISTEMA. 1. ACCESO AL SISTEMA. 1.1. Cuenta de Usuario. Para tener acceso al SISTEMA DE SOLICITUDES DE INFORMACIÓN DE LA AUDITORIA SUPERIOR DEL ESTADO DE CHIAPAS, es necesario crear una cuenta de usuario, para lo

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Normativa de uso Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior Exposición de motivos El objetivo principal de los laboratorios de la Escuela Politécnica Superior

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

ADMINISTRACIÓN TRIBUTARIA MENDOZA PROCEDIMIENTO SISTEMA DE CALIDAD

ADMINISTRACIÓN TRIBUTARIA MENDOZA PROCEDIMIENTO SISTEMA DE CALIDAD 1.Objetivo Establecer el criterio, métodos y responsabilidades para la ejecución de Auditorias Internas tendientes a verificar la implementación y eficacia del Sistema de Calidad. 2.Definiciones Registro

Más detalles

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Instructivo Servicios de Celular

Instructivo Servicios de Celular 1. Objeto Dar a conocer las políticas de manejo de la comunicación móvil en la SOCIEDAD NACIONAL DE LA CRUZ ROJA para los usuarios que por razón de su función, cargos o lineamientos de la Institución requieren

Más detalles

MANUAL DE USUARIO SISTEMA GLPI

MANUAL DE USUARIO SISTEMA GLPI MANUAL DE USUARIO SISTEMA GLPI GLPI, es un sistema que nos permitirá tener un mejor control sobre las incidencias o requerimientos de los usuarios, de tal manera poder receptar todos los requerimientos

Más detalles

INFORMATIVO DEL PROYECTO CONEXIONES INALÁMBRICAS (WIFI)

INFORMATIVO DEL PROYECTO CONEXIONES INALÁMBRICAS (WIFI) INFORMATIVO DEL PROYECTO CONEXIONES INALÁMBRICAS (WIFI) PARA ESTABLECIMIENTOS EDUCACIONALES RURALES Y LICEOS BICENTENARIO Octubre-2013 A Revisión Interna J Villablanca REV N FECHA EMITIDO PARA REVISADO

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

Guía de configuración Access Point DWL-2100AP

Guía de configuración Access Point DWL-2100AP Guía de configuración Access Point DWL-2100AP Este dispositivo tiene múltiples modalidades de configuración, por lo tanto se explicará cada una de las configuraciones. Modalidades de configuración. Access

Más detalles

INGRESO Y REGISTRO DE NUEVOS USUARIOS A LA PÁGINAH, LA RED INFORMATIVA DEL INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA

INGRESO Y REGISTRO DE NUEVOS USUARIOS A LA PÁGINAH, LA RED INFORMATIVA DEL INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA INGRESO Y REGISTRO DE NUEVOS USUARIOS A LA PÁG, LA RED INFORMATIVA DEL INSTITUTO NACIONAL DE ANTROPOLOGÍA E HISTORIA Noviembre del 2003 Revisión: Noviembre

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Video Vigilancia para tu Negocio. Modo WiFi. Instalacion D-Link 932L

Video Vigilancia para tu Negocio. Modo WiFi. Instalacion D-Link 932L Video Vigilancia para tu Negocio Modo WiFi Instalacion D-Link 932L Estimado usuario: Gracias por permitirnos ser parte del crecimiento de su negocio a través de nuestra solución de Video Vigilancia para

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

AUTORIZACIÓN DE CLÍNICAS DENTALES PARA EL IMPLANTE DE TEJIDO ÓSEO LIOFILIZADO Y/O DESMINERALIZADO

AUTORIZACIÓN DE CLÍNICAS DENTALES PARA EL IMPLANTE DE TEJIDO ÓSEO LIOFILIZADO Y/O DESMINERALIZADO AUTORIZACIÓN DE CLÍNICAS DENTALES PARA EL IMPLANTE DE TEJIDO ÓSEO LIOFILIZADO Y/O DESMINERALIZADO 18 de junio de 2013 Página 1 Índice INTRODUCCIÓN... 3 DOCUMENTACION. REQUISITOS GENERALES..4 ANEXOS 1.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS Pág. 1 de 6 1. OBJETIVO Atender las solicitudes de creación, modificación, o retiro de cuentas de usuario para la disponibilidad y uso de los recursos tecnológicos como archivos, directorios, aplicaciones,

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus El presente documento tiene como objetivo establecer las reglas y procedimientos a seguir por parte de estudiantes,

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

GUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES

GUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES Versión 3 GUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES En cumplimiento del Real Decreto 1707/2011,

Más detalles

QUÉ ES EL MONITOREO DE ALARMAS?

QUÉ ES EL MONITOREO DE ALARMAS? Página 1 de 8 QUÉ ES EL DE ALARMAS? Es el procedimiento mediante el cual se conocen a distancia y precisión eventos que reportan medios tecnológicos tales como sensores, magnéticos, foto sensores, detectores

Más detalles

MANUAL DE USUARIO MODULO DE PRESENTACIÓN DE PROYECTOS PMB ONLINE

MANUAL DE USUARIO MODULO DE PRESENTACIÓN DE PROYECTOS PMB ONLINE MODULO DE PRESENTACIÓN DE PROYECTOS PMB ONLINE Este módulo permite a los municipios la Presentación de Proyectos de la línea de inversión de Acciones Concurrentes y solicitudes de Suplemento de Recursos

Más detalles

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Servicio de red inalámbrica. WiFi en la Biblioteca Nacional. con Windows Vista

Servicio de red inalámbrica. WiFi en la Biblioteca Nacional. con Windows Vista Servicio de red inalámbrica WiFi en la Biblioteca Nacional con Windows Vista Servicio de red inalámbrica WiFi en la Biblioteca Nacional con Windows Vista Actualmente el servicio WIFI está disponible en

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

ADMISIÓN DE PRODUCTOS COSMÉTICOS POR INTERNET Preguntas Frecuentes

ADMISIÓN DE PRODUCTOS COSMÉTICOS POR INTERNET Preguntas Frecuentes ADMISIÓN DE PRODUCTOS COSMÉTICOS POR INTERNET Preguntas Frecuentes INSCRIPCIÓN DE PRODUCTOS 1. Quiénes pueden realizar la admisión electrónica de un producto cosmético grado 1? Las empresas autorizadas

Más detalles

La Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007

La Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 5.3.6 PSST 4.4.5 01 Control de la Documentación La Empresa PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la

Más detalles

Manual de Usuario del Sistema de control de Turnos

Manual de Usuario del Sistema de control de Turnos Manual de Usuario del Sistema de control de Turnos Versión del Manual. 2.0 1 Índice 1. Introducción... 3 2. Requerimientos... 3 3. Dirección electrónica del sistema... 4 4. Proceso general de operación

Más detalles

CONFIGURACION ACCESS POINT (AP) 434

CONFIGURACION ACCESS POINT (AP) 434 CONFIGURACION ACCESS POINT (AP) 434 Consideraciones a tomar antes de empezar Localizar el lugar optimo para la colocación del dispositivo, para obtener su máximo desempeño tiene que ser el centro. Ajustar

Más detalles

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS 1. INTRODUCCIÓN El presente documento especifica el procedimiento para la asignación de los siguientes equipos informáticos: equipos de cómputo, impresoras o copiadoras a los funcionarios del INEC. 2.

Más detalles

Número Fecha Autor Aprobado por. 07-08-2013 I. Hernández, V. Gómez, J. Garza

Número Fecha Autor Aprobado por. 07-08-2013 I. Hernández, V. Gómez, J. Garza I. PROPÓSITO I.1.Describir el proceso mediante el cual nuestro Comité realiza sus reuniones. 1.2 Describir el proceso mediante el cual se almacenan los registros. II. REVISIONES DE VERSIONES PREVIAS Ninguna

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS

INSTITUTO NACIONAL DE ESTADÍSTICAS Y CENSOS 1. INTRODUCCIÓN El presente documento especifica el procedimiento para el cambio de los siguientes equipos informáticos: equipos de cómputo, impresoras o copiadoras para mejora de especificaciones técnicas

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

5.7.020, Desarrollos Informáticos SHM, S.L. - Gran Vía, 69 7ª planta Of.706-28013 Madrid - España

5.7.020, Desarrollos Informáticos SHM, S.L. - Gran Vía, 69 7ª planta Of.706-28013 Madrid - España Estimado Usuario, El motivo del presente correo electrónico es mantenerle informado de los cambios introducidos en el proceso de Copias de Seguridad de Orathor a partir de la versión 5.7.020, la cual ha

Más detalles

AWPB-1500 Modulo WiFi de Control PLCBus

AWPB-1500 Modulo WiFi de Control PLCBus AWPB-1500 Modulo WiFi de Control PLCBus Manual de configuración Página 1 Descripción: El módulo AWPB-1500 funciona como cualquier dispositivo WiFi conectado a una red inalámbrica. Integra la tecnología

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

MODIFICACIÓN Cualquier cambio en el diseño, rutina, especificaciones de operación, materiales y eficiencia en los equipos.

MODIFICACIÓN Cualquier cambio en el diseño, rutina, especificaciones de operación, materiales y eficiencia en los equipos. - Sistema de Administración de Calidad Fecha Emis: Ago 14 2006 Página: 1 de 6 Titulo: Elaboración de hojas de control de mantenimiento de Equipo Operativo 1.0 Objetivo Identificar los componentes críticos

Más detalles

Conexión inalámbrica a un CNC (con puerto Serie RS232C)

Conexión inalámbrica a un CNC (con puerto Serie RS232C) Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C

Más detalles

Sistema Import Express

Sistema Import Express Sistema Import Express Guía para destinatarios Sistema Import Express de TNT El sistema Import Express de TNT hace que sea fácil para usted la recogida de envíos de documentos, paquetes o pallets en 168

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Reglas para lograr reconocimiento por la IATF- 3era edición para ISO/TS 16949:2002 Boletín Técnico No. 5

Reglas para lograr reconocimiento por la IATF- 3era edición para ISO/TS 16949:2002 Boletín Técnico No. 5 Reglas para lograr reconocimiento por la IATF- 3era edición para ISO/TS 16949:2002 Boletín Técnico No. 5 El presente boletín técnico tiene como propósito identificar aquellos requisitos establecidos en

Más detalles

PROCESO DE CERTIFICACIÓN DE FORMACIÓN EN COACHING ESCOLAR (aecoes 2012)

PROCESO DE CERTIFICACIÓN DE FORMACIÓN EN COACHING ESCOLAR (aecoes 2012) PROCESO DE CERTIFICACIÓN DE FORMACIÓN EN COACHING ESCOLAR (aecoes 2012) I. Introducción El objetivo fundamental de AECOES es el de promover las iniciativas dirigidas a la difusión de las técnicas y herramientas

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Manual General de Procedimientos

Manual General de Procedimientos Paginación 1 de 10 1. Objetivo Mantener la atención de las solicitudes recibidas por la Dirección de Control Patrimonial para el retiro de bienes muebles que los órganos jurisdiccionales y unidades administrativas

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Dónde pueden encontrar más información sobre el tema de seguridad de claves?

Dónde pueden encontrar más información sobre el tema de seguridad de claves? Ayuda sobre Usuario y Clave Olvide mi usuario, que hago? Puedo cambiar mi nombre de usuario? Se me bloqueo la clave, Qué hago? Como hago si olvide mi clave? Como puedo cambiar mi clave? Por que no funciona

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Nombre del documento: Procedimiento para el Control de Documentos Referencia a la Norma ISO 9001:2008 4.2.3

Nombre del documento: Procedimiento para el Control de Documentos Referencia a la Norma ISO 9001:2008 4.2.3 1. Propósito Nombre del documento: Procedimiento Página 1 de 5 Establecer y mantener un control electrónico de los del Sistema de Gestión de la Calidad. 2. Alcance Aplica para todos los del Sistema de

Más detalles

Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR.

Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Objetivo: El presente documento tiene por objetivo presentar a las Secciones Personal la primera versión de la plataforma

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3. Estudio de caso Enrutamiento Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.1 Descripción general y objetivos En este estudio de caso los estudiantes

Más detalles

MANUAL DE CONFIGURACIÓN CORREOS ISF.ES

MANUAL DE CONFIGURACIÓN CORREOS ISF.ES MANUAL DE CONFIGURACIÓN CORREOS ISF.ES V 3.0 Grupo de Sistemas Información Ingeniería Sin Fronteras Índice de contenido 1. Introducción...3 2. Solicitud de cuentas de correo al GSI...3 3. Configuración

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0

GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0 GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0 Los modelos C150RUSM y C300RU v3.0 son posibles de configurar en modo punto de acceso. Este modo le permitirá convertir su

Más detalles

Procedimiento de Auditoria Interna Revisión: 3. Facultad de Ciencias PROCEDIMIENTO: DE AUDITORIA INTERNA

Procedimiento de Auditoria Interna Revisión: 3. Facultad de Ciencias PROCEDIMIENTO: DE AUDITORIA INTERNA Página 1 de 6 PROCEDIMIENTO: DE AUDITORIA INTERNA Página 2 de 6 1 PROPOSITO 1.1 El Objetivo de este Procedimiento es definir las líneas a seguir para planificar y realizar el proceso de auditoria interna

Más detalles

INTERNET UTILIZACIÓN DEL SERVICIO CONFIGURACIÓN DE RED EN LA PC

INTERNET UTILIZACIÓN DEL SERVICIO CONFIGURACIÓN DE RED EN LA PC INTERNET UTILIZACIÓN DEL SERVICIO CONFIGURACIÓN DE RED EN LA PC ÍNDICE 1. Introducción.....Pág. 03 1.1 Esquema Introductorio...Pág. 03 2. Configuración...Pág. 04 2.1 Configuración en Windows XP...Pág.

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles

BRETON INDUSTRIAL SISTEMA DE CONTROL DE PROYECTOS

BRETON INDUSTRIAL SISTEMA DE CONTROL DE PROYECTOS BRETON INDUSTRIAL SISTEMA DE CONTROL DE PROYECTOS MANUAL DE USUARIO COMPRAS VERSIÓN 1.0 El material contenido en este documento tiene información que pertenece a Grupo Red, este material incluye información

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Licenciamiento CFD.NET / CFDI.NET

Licenciamiento CFD.NET / CFDI.NET Licenciamiento CFD.NET / CFDI.NET 2012 Acerca de los componentes CFD.NET / CFDI.NET Las librerías de Facturación Electrónica que estamos liberando son componentes desarrollados en.net Framework 2. Enfocados

Más detalles

REGLAMENTO ACADÉMICO DEL COLEGIO DE ARQUITECTURA Y DISEÑO INTERIOR CADI

REGLAMENTO ACADÉMICO DEL COLEGIO DE ARQUITECTURA Y DISEÑO INTERIOR CADI REGLAMENTOACADÉMICODEL COLEGIODEARQUITECTURAYDISEÑOINTERIOR CADI El presente reglamento establece las normas específicas que rigen a los estudios que conducen a la obtención del grado académico de Licenciado

Más detalles

Solicitud de Compras. Bizagi Suite. Copyright 2014 Bizagi

Solicitud de Compras. Bizagi Suite. Copyright 2014 Bizagi Solicitud de Compras Bizagi Suite Solicitud de Compras 1 Tabla de Contenido Solicitud de Compra... 3 Modelo de Datos... 4 Elementos del proceso... 5 Crear Solicitud de Compra... 5 Autorizar Solicitud...

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles