2. En sus observaciones preliminares, el Secretario General del CEP felicitó al Grupo «.post» por su primer aniversario.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2. En sus observaciones preliminares, el Secretario General del CEP felicitó al Grupo «.post» por su primer aniversario."

Transcripción

1 CEP Doc 13 Traducción del francés CONSEJO DE EXPLOTACION POSTAL Grupo «.post» Informe del Presidente del Grupo (Punto 13 del Orden del Día) 1. Asunto Informe de la Asamblea General del Grupo «.post» realizada el 9 de abril de Referencias/Párrafos 1 a Decisión esperada Se solicita al Consejo de Explotación Postal (CEP) que apruebe el presente informe y formule los comentarios que estime pertinentes. 44 y anexo 1 I. Apertura de la reunión, quórum y adopción del Orden del Día (CEP GPP AG Doc 1.Rev 2) 1. El Presidente inauguró la reunión y confirmó el quórum, con 19 miembros presentes. Sudáfrica recibió una procuración de Namibia, Italia de Estados Unidos de América, y Portugal de Cabo Verde. Al haberse alcanzado el quórum necesario de 18 países, la reunión pudo continuar. 2. En sus observaciones preliminares, el Secretario General del CEP felicitó al Grupo «.post» por su primer aniversario. II. Informe del Comité Directivo del Grupo «.post» 3. El Presidente presentó las actividades realizadas por el Comité Directivo del Grupo «.post» desde la última Asamblea General en octubre de Estas actividades abarcan cuatro temas principales: capacitación y desarrollo de los conocimientos, tecnología y organización, desarrollo y apoyo de la estructura de gobernanza y sensibilización. Estos cuatro pilares provienen del plan de trabajo del Grupo y orientan las labores de su Comité Directivo. El Presidente presentó los trabajos efectuados en cada una de estas áreas en estos últimos meses. 5. La Asamblea General aprobó el informe. III. Aprobación de las solicitudes de adhesión (CEP GPP AG Doc 3) 6. En el momento de la inauguración de la Asamblea General, el Grupo «.post» estaba compuesto por 37 miembros. DDM.PDM Agz/Rbo-Rub

2 2 7. Correos de Gibraltar había presentado una solicitud para convertirse en miembro asociado en enero de Esta solicitud debía ser aprobada por la Asamblea General del Grupo «.post», de acuerdo con el Reglamento Interno del Grupo. 9. La solicitud fue aprobada y Correos de Gibraltar se convirtió en el cuarto miembro asociado del Grupo «.post». IV. Elección de un nuevo miembro del Comité Directivo (CEP GPP AG Doc 4) 10. Se verificó el quórum antes de la elección para confirmar que estuviera presente la cantidad suficiente de miembros para que la votación fuera válida, ya que se requería una mayoría doble. Como Estados Unidos de América estuvo presente para la votación, la procuración dada por este país fue anulada. 11. De conformidad con el Reglamento Interno del Grupo «.post», la Oficina Internacional recibió dos candidaturas, Botswana y Egipto, para el puesto vacante en el Comité Directivo. 12. Tshenolo Nkwe (Botswana) fue elegido por mayoría doble como nuevo miembro del Comité Directivo. El Presidente felicitó a Correos de Botswana y señaló que se trata de un puesto ad personam. El Sr, Nkwe fue admitido en el Comité Directivo del Grupo en forma inmediata. V. Informe de las actividades de la Oficina Internacional relativas al dominio.post 13. La Oficina Internacional presentó este informe e indicó que en los últimos doce meses el registro de nombres de dominio.post experimentó un importante aumento. Se espera en breve el primer registro proveniente de América Latina, lo que significaría que se habrán registrado nombres de dominio.post en todas las regiones. 14. El Presidente agradeció al equipo de la Oficina Internacional los trabajos realizados en apoyo del Grupo «.post» en las circunstancias actuales y reconoció que la falta de recursos tiene incidencia en el avance de los trabajos. VI. Espacio de trabajo oficial del Grupo «.post» en Internet 15. Se presentó a los miembros el espacio de trabajo reservado en Internet. La secretaría navegó por las diferentes páginas del espacio reservado para mostrar cómo acceder a los documentos y a la información. Algunos miembros solicitaron recibir nuevamente el nombre de usuario y la contraseña, puesto que enfrentan dificultades de conexión. VII. Estrategia de marketing y nueva identidad visual para el dominio.post 16. La secretaría presentó la identidad visual oficial de.post, que se utilizará para todas las nuevas actividades una vez que el nuevo miembro del personal comience su trabajo. 17. El Comité Directivo del Grupo examinará las directrices apropiadas para la identidad visual y formulará recomendaciones tendientes a lograr una base jurídica adecuada para la utilización del logotipo en los materiales propios de los miembros. 18. Algunos miembros se mostraron interesados en una marca común y desean utilizar el logotipo.post en su sitio Web o en sus documentos.

3 3 VIII. Recomendaciones sobre el uso del correo electrónico protegido (CEP GDP AG Doc 8 y Add 1) 19. El objetivo de esta política es definir con claridad el camino a seguir y las exigencias para tener un servicio de correo electrónico protegido asociado a.post. 20. El alcance de los trabajos presentados para crear un marco protegido consta de cuatro niveles. Dos de ellos, a saber, la política para el servidor de correo electrónico y la política de gestión del dominio, ya fueron alcanzados. 21. Es necesario realizar trabajos adicionales para alcanzar el tercer nivel (contenido del correo electrónico intacto) y el cuarto (autenticación del expedidor y del destinatario del correo electrónico). 22. Con esta política, está garantizado el origen del servidor de correo electrónico y se reducen considerablemente los correos no deseados (SPAM) así como la suplantación de identidad (Fishing). Será posible además identificar el origen de los anexos mal intencionados (caballos de Troya, virus) para quienes utilizan dominios.post, lo que reducirá los riesgos para los dominios.post que utilizan un servicio de correo electrónico. 23. La política relativa al correo electrónico protegido fue aprobada sin objeciones. 24. Se aprobó la formación de un grupo de expertos. Las tareas de este grupo serán las siguientes: Definir las reglas de conformidad con la política; Estudiar nuevos servicios de correo electrónico protegido aún desconocidos; Verificar los informes de verificación de la conformidad para la política; Elaborar informes con consejos para los operadores designados, en función de los resultados de las verificaciones de conformidad; Asesorar al Comité Directivo del Grupo «.post» sobre el mantenimiento de la lista blanca protegida; Asesorar también al Comité Directivo del Grupo «.post» en cuanto a la modificación de la política en materia de servidor de correo electrónico protegido, dado el caso; Estudiar a los operadores designados que poseen servicios de correo electrónico protegidos; Tratar otras cuestiones relacionadas con el servidor de correo electrónico protegido. IX. Comercio electrónico en el marco del dominio.post Proyecto piloto de venta de productos filatélicos en línea 25. De acuerdo con un estudio realizado por la Asociación Mundial para el Desarrollo de la Filatelia (AMDF), los países que crearon sitios Web para la venta de sellos de Correos tuvieron un importante incremento en sus ventas. Por consiguiente, se lanzó la idea de crear una tienda filatélica en línea para que el Correo físico pueda estar unido al Correo digital. 26. Dos países, Uganda y Uruguay, aceptaron llevar a cabo el proyecto piloto en El objetivo es diseñar procedimientos sencillos para la creación, la puesta en marcha y el mantenimiento de la tienda.post en línea. 28. La finalidad del proyecto piloto es mostrar un ejemplo que permita a los demás países beneficiarse de esta experiencia. El proyecto permitirá intercambiar experiencias y, en especial, estimular el comercio electrónico y las ventas en línea.

4 X. Nombres de dominio internacionales relacionados con el dominio.post Los resultados del estudio sobre la política relativa a los nombres de dominio internacionales.post demostraron que los caracteres chinos, españoles y árabes son los conjuntos de caracteres no ASCII solicitados con mayor frecuencia. 30. Estos conjuntos de caracteres serán introducidos paulatinamente para el registro de los nombres de dominio, a fin de adaptar los nombres de sitio.post a la realidad local y hacerlos más manejables para los usuarios. 31. Se decidió que los caracteres chinos y españoles serían los primeros conjuntos de caracteres no ASCII que serán incorporados en los nombres de dominio internacionalizados.post. También se decidió elaborar un proyecto de plan de implementación para las lenguas recién utilizadas en los nombres de dominio internacionalizados, estudiar la posibilidad de agregar conjuntos de caracteres suplementarios en 2015 y efectuar un seguimiento con respecto al uso de los nuevos conjuntos de caracteres introducidos. XI. Finanzas del Grupo «.post» (CEP GPP AG Doc 11) 32. El presupuesto 2014 fue presentado por la secretaría, que informó a la Asamblea General del Grupo «.post» que se suprimiría el capítulo presupuestario 8 porque a partir de ahora están cerrados los procedimientos judiciales. 33. Se señaló asimismo que las cuentas están siendo examinadas actualmente con la Dirección de Finanzas de la Oficina Internacional para garantizar que los intereses de los fondos disponibles y de las deudas ingresen en la contabilidad del presente año. 34. El presupuesto del Grupo «.post» para 2014 fue aprobado. XII. Plan de trabajo 2014 del Grupo «.post» 35. No se formularon comentarios con respecto a este plan de trabajo, ya que no se introdujo en él ninguna modificación desde la última reunión del Grupo. Por lo tanto, el trabajo del Comité Directivo del Grupo «.post» continuará realizándose según este plan. XIII. Estrategia Postal de Doha Evaluación de los principales indicadores de desempeño asignados al Grupo «.post» (CEP GPP AG Doc 13) 36. El Presidente presentó los nuevos principales indicadores de desempeño que serán presentados a la Comisión 3 (Estrategia) del Consejo de Administración (CA) para aprobación, a saber, el número de operadores designados que utilizan un nombre de dominio.post y el número de operadores designados miembros del Grupo. 37. La secretaría señaló que estos indicadores de desempeño serían analizados luego de la presentación del informe del Grupo en la sesión plenaria del CEP. 38. Los objetivos que habrán de alcanzarse durante el ciclo de Doha deberán ser definidos en el informe del Comité Directivo del Grupo «.post» presentado en la Plenaria del CEP. XIV. Talleres regionales El Comité Directivo del Grupo procura aumentar su participación en las actividades regionales, a fin de estimular a las Uniones restringidas a que incluyan en sus actividades las cuestiones relativas a.post.

5 5 40. La Oficina Internacional fue invitada por la Unión Postal de Asia y el Pacífico a organizar en noviembre de 2014 un taller de una semana de duración sobre los servicios electrónicos y el comercio electrónico. XV. Atender las necesidades de las Uniones restringidas 41. Las Uniones restringidas solicitaron que se revisen a la baja las contribuciones para adherir al Grupo. El Comité Directivo del Grupo «.post» aceptó, en principio, acceder a esta solicitud para estimular a las Uniones restringidas a adherir al Grupo. 42. Por consiguiente, el Comité Directivo del Grupo «.post» debería estudiar las diferentes opciones posibles y proponer un modelo que permita rebajar las contribuciones para las Uniones restringidas. XVI. Fecha de la próxima reunión 43. La próxima reunión de la Asamblea General del Grupo «.post» tendrá lugar en octubre/noviembre de 2014, durante el periodo de sesiones del CA. XVII. Decisión esperada 44. Se solicita a la Plenaria del CEP que apruebe el informe y formule los comentarios que estime pertinentes. Berna, 9 de abril de 2014 Mark Fardelli Presidente

6 CEP Doc 13.Anexo 1 (CEP GPP AG Doc 8.Add 1) POSTAL OPERATIONS COUNCIL.post Group General Assembly.post Group policy for.post servers Introduction Generally, cybercrime involves unlawful activities committed in cyberspace, and the computer is used as a medium or tool to commit those crimes. These acts are sometimes known as "old crimes, new tools", since the crimes committed are originally old or traditional types of crime (from the offline world), but the techniques of committing the crimes have changed within the digital environment. One example is computer fraud, which is committed by manipulating computer data belonging to others in order to dishonestly obtain or embezzle money or property, to cause loss. "New crimes, new tools" refers to another type of cybercrime; the crimes involve a situation where the suspect uses the computer system to alter certain data in that system. These crimes are committed against the computer system. They include sabotage, vandalism, electronic wiretapping and gaining illegal access by impersonating an authorized user or exceeding a person's authority. Moreover, spreading computer viruses, cyber war, cyber terrorism, denial of service (DoS), invasion of privacy (such as access to personal information), hacking, phishing or identity theft, cybersquatting, cyberstalking, mass web defacement and faring are all categorized as cybercrimes. In summary, cybercrimes are evolving and will continue to evolve with new technology and versatile criminal minds. According to a recent study (see footnote 1 at the bottom of page 2), the most significant threats involving e- mail users appear to be spam, phishing and denial of service: i ii Pro Spam: Spam refers to unwanted notices. They are mostly marketing notices. There are different definitions of spam; we use the term to refer to sent to many recipients (bulk), without appropriate labels allowing quick filtering by receivers (or receiving domains) not desiring to receive e- mail of this class. Spam annoys users, wastes the recipient's time and network resources, and reduces the reliability and the functionality of , but serves the interests of the spammer. Phishing: Phishing refers to luring Internet users to websites that masquerade as legitimate websites (e.g. banks, credit card companies, auction sites, popular social websites and Internet service sites) and directing the users to enter sensitive information, such as user names, passwords, credit card details and bank account details. The information thus acquired may be re-sold or used to commit cybercrimes including theft, identity theft and fraud. The Identity Theft Resource Center (ITRC) defines "identity theft" as "a crime in which an impostor obtains key pieces of personal identifying information (PII) such as Social Security numbers and driver's license numbers and uses them for their own personal gain" (www.idtheftcenter.org/). According to ITRC, individual identity theft falls into three categories: a b Financial identity theft: the thief may impersonate the victim to get a loan from a financial institution, take over the victim's bank accounts, pass bad checks, etc. Criminal identity theft: for example, a criminal identifies him or herself to authorities as another individual in order to commit a crime, get special permits, commit acts of terrorism, and so on.

7 2 iii c Identity cloning: the thief uses another's information to assume his or her identity in daily life, for such purposes as opening a new phone or wireless account and getting utility services. Denial of service: DoS s are sent with the intention to cause harm to the operation of the system of the recipient and/or a third party. The most common DoS attack is by "clogging", i.e. sending many s to the recipient and/or a third party with the goal of causing excessive overhead. A "Joe Job" attack is a special form of clogging; it sends many s with an incorrect, spoofed sender address, with the goal of causing the recipients to send error ("bounce") messages to the spoofed sender address, thereby overloading it with the processing of these bounces. 1 Focusing on the predominant sender authentication proposals, the main motivation of which is to identify and block spam, phishing and other abusive s, we can consider the Sender Policy Framework (SPF) and Domain Keys Identified Mail (DKIM), which are based on the Domain Name System (DNS). The following policy seeks, among other benefits, to reduce the threats previously mentioned. 1 All.post domain name owners (registrants) using originating from a.post domain, shall comply with this policy to secure their servers. 2 The and DNS server should be secured in accordance with the four principles below: Do not use open relay; enable SMTP authentication. Activate reverse DNS lookup on the server. Enable Domain Keys Identified Mail (1024-bit key signature), if possible in conjunction with Domainbased Message Authentication (DMARC). Implement a Sender Policy Framework. 3 A compliance report should be presented to the Secretariat once these principles have been set up. 4 The Secretariat will check whether the domain name is compliant with the policy before authorizing the domain name owner to allow its services to be operated. 5 The domain name owner should not open or assign accounts to individual users until the authorization from the.post group (DPG) is received. 6 The details for implementation of the four principles of this policy are out of the scope of this policy document. Domain name owners should verify the details with their local or DNS technical provider. Explanation of referenced standards 7 The following standards are important parts of the policy to secure the server under.post: Domain-based Message Authentication, Reporting and Conformance (DMARC) is a technical specification created by a group of organizations to help reduce the potential for based abuse, such as spoofing and phishing s, by solving some long-standing operational, deployment, and reporting issues related to authentication protocols. 2 Sender Policy Framework (SPF) is an validation system designed to prevent spam by detecting spoofing, a common vulnerability, by verifying sender IP addresses. The primary objective of SPF is to control forged . SPF is a relatively simple system that utilizes text entries in the domain's DNS allowing domain owners to specify what servers are permitted to send mail on behalf of a particular domain. With SPF, administrators can specify which hosts are allowed to send mail from a given domain by creating a specific SPF record (or TXT record) in the DNS. 3 SPF depends 1 Amir Herzberg, DNS-based sender authentication mechanisms: A critical review, Computers & Security, Volume 28, Issue 8, November 2009, pp , ISSN , dx.doi.org/ /j.cose

8 3 on the use of SPF lookups by the recipient server to validate that messages are authentic. On the other hand, SPF does not address aspects of securing content. 4 Domain Keys Identified Mail is a method for associating a domain name with an message. It defines a domain-level digital signature authentication framework for in order to permit verification of the source and contents integrity of messages. Indeed, DKIM allows a person, role or organization that owns the signing domain to claim some responsibility for a message by associating the domain with the message. It is important to highlight that DKIM separates the identity of the signer of the message from the purported author of the message. Signer and author could be different. Assertion of responsibility is validated through a cryptographic signature and by querying the signer's domain directly to retrieve the appropriate public key. Message transit from author to recipient is through relays that typically make no substantive change to the message content and thus preserve the DKIM signature. 5 Compared to SPF, DKIM is a more advanced system utilizing cryptographic authentication to verify a signature assigned to a message on the sender's server. DKIM requires configuration support on the SMTP server in addition to DNS entries that must be made on the sender's domain. DKIM provides a technology to secure message header fields and message body, but it does not guarantee non-repudiation, originator authentication and protection after signature verification. 6 In addition, it does not provide confidentiality. 8 Additional notes: a b c d e f Sender authentication technologies like Domain Keys Identified Mail and Sender Policy Framework not only help control spam but also improve deliverability of legitimate messages. Both SPF and DKIM attempt to validate the authenticity of a message by looking at the sending domain name and qualifying that the server sending the message is legitimate. However, SPF and DKIM each approach this task differently and have their own unique methodologies and implementations. When you add authentication information to your domain, an added benefit is that many ISPs use authentication to track sending reputation. With authentication handled by your domain, reputation with the receiving ISPs is influenced by your domain and the s sent on behalf of your domain. This means you maintain control over the s that affect deliverability for your domain. A positive reputation for your domain builds trust and improves deliverability, affecting whether your s are caught by spam filters and how quickly the receiving servers will accept mail from your domain. The combined use of SPF and DKIM reduces the number of false positives and can increase the receiving network's confidence in authentication, to the point of its being willing to start blocking messages that fail both authentication processes. The SPF information policy details are out of the scope of this policy and have to be defined by the domain name owner. Please contact the Steering Committee (SC) for further details regarding the implementation. Mailing list: this topic should be further studied and considered for future improvements of the policy. Recommendations for servers exchanging with.post domains 9 For other servers that are intending to receive s from a.post domain, it is highly recommended that the above policy be adopted in order to strengthen the effect of the policy and obtain all the advantages at both ends of the DKIM and SPF implementation. 4 M. Wong and W. Schlitt, Sender Policy Framework (SPF) for Authorizing Use of Domains in , Version 1, RFC 4408, Experimental, April 2006, IETF, available at: 5 T. Hansen, D. Crocker, and M. Kucherawy, DomainKeys Identified Mail (DKIM) Signature, RFC 6376, Informational, September 2011, IETF, available at: 6 T. Hansen, D. Crocker, and P. Hallam-Baker, DomainKeys Identified Mail (DKIM) Service Overview, RFC 5585, Informational, July 2009, IETF, available at: https://tools.ietf.org/rfc/rfc5585.txt.

9 4 Compliance check 10 For an industry-standard mail solution, it is important that all security features be properly implemented and that the parameters be set correctly. 11 Secure mail solutions provided under.post will need to have a compliance verification to ensure the server/dns is validated and to verify that this policy has been implemented correctly. 12 Compliance can be verified directly by the domain name owner using the tools below. A report with the results must be submitted to the DPG in order to be evaluated. The DPG will provide the requester with final recommendations about its compliance for use of under.post. Tools to check for compliance with DKIM and SPF vamsoft.com/support/tools/spf-policy-tester UPU DPG approved solutions reference list 13 After a successful audit, if an solution is compliant with one of the standards on the reference list and/or uses the industry standard, the DPG Steering Committee will give authorization for the solution to be included on a list of UPU DPG approved secure mail solutions. Procedure in case a solution is not on the reference list 14 If a.post domain owner wants to operate an server/solution which it believes to be a secure solution but which is not on the DPG reference list, then it should make a proposal to the DPG Steering Committee to request its approval. 15 After an analysis of the proposed solution by the DPG, and following a further validation, a report will be issued to the.post domain name owner. 16 This report might contain recommendations and/or confirmation regarding the SMTP solution. If the DPG SC approves the solution as a compliant solution for use under.post for secure SMTP services, it will be added to the reference list (Annex 1).

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

Adobe Acrobat Reader X: Manual to Verify the Digital Certification of a Document

Adobe Acrobat Reader X: Manual to Verify the Digital Certification of a Document dobe crobat Reader X: Manual de verificación de Certificación Digital de un documento dobe crobat Reader X: Manual to Verify the Digital Certification of a Document support@bioesign.com Desarrollado por:

Más detalles

Final Project (academic investigation)

Final Project (academic investigation) Final Project (academic investigation) MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Final Project (academic

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation

Más detalles

INSTRUCTIONS FOR COMPLETING THE UA_SGE_FT_03_FI_IE FORM REGARDING NATURAL PERSONS DATA FOR THE UA SUPPLIERS DATABASE

INSTRUCTIONS FOR COMPLETING THE UA_SGE_FT_03_FI_IE FORM REGARDING NATURAL PERSONS DATA FOR THE UA SUPPLIERS DATABASE INSTRUCTIONS FOR COMPLETING THE UA_SGE_FT_03_FI_IE FORM REGARDING NATURAL PERSONS DATA FOR THE UA SUPPLIERS DATABASE This form is for use by both Spanish and foreign natural persons. Due to the new requirements

Más detalles

Quick Installation Guide TEW-624UB H/W:B1.1R

Quick Installation Guide TEW-624UB H/W:B1.1R Quick Installation Guide TEW-624UB H/W:B1.1R Table of of Contents Contents Español... 1. Antes de iniciar... 2. Cómo se instala... 3. Configuración inalámbrica... Troubleshooting... 1 1 2 3 5 Version 02.29.2008

Más detalles

AGENCY POLICY: REVIEW OF NOTICE OF PRIVACY PRACTICES

AGENCY POLICY: REVIEW OF NOTICE OF PRIVACY PRACTICES AGENCY POLICY: REVIEW OF NOTICE OF PRIVACY PRACTICES SCOPE OF POLICY This policy applies to all agency staff members. Agency staff members include all employees, trainees, volunteers, consultants, students,

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs Current Policy Política Actual 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this

Más detalles

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR Subject: Important Updates Needed for Your FAFSA Dear [Applicant], When you completed your 2012-2013 Free Application for Federal Student Aid

Más detalles

INSTRUCTIONS FOR COMPLETING THE UA-SGE-FT-05-FI-IE FORM REGARDING NATURAL PERSONS DATA FOR THE UA SUPPLIERS DATABASE

INSTRUCTIONS FOR COMPLETING THE UA-SGE-FT-05-FI-IE FORM REGARDING NATURAL PERSONS DATA FOR THE UA SUPPLIERS DATABASE INSTRUCTIONS FOR COMPLETING THE UA-SGE-FT-05-FI-IE FORM REGARDING NATURAL PERSONS DATA FOR THE UA SUPPLIERS DATABASE This form is for use by both Spanish and foreign natural persons. Due to the new requirements

Más detalles

150Mbps Micro Wireless N USB Adapter

150Mbps Micro Wireless N USB Adapter 150Mbps Micro Wireless N USB Adapter TEW-648UBM ŸGuía de instalación rápida (1) ŸTroubleshooting (5) 1.11 1. Antes de iniciar Contenidos del paquete ŸTEW-648UBM ŸCD-ROM (herramienta y guía del usuario)

Más detalles

Collecting Digital Evidence: Online Investigations

Collecting Digital Evidence: Online Investigations Collecting Digital Evidence: Online Investigations SA Matt Ralls United States Secret Service, Oklahoma City Field Office Recopilar la Evidencia Digital Investigaciones de Internet Agente Especial Matt

Más detalles

\RESOURCE\ELECTION.S\PROXY.CSP

\RESOURCE\ELECTION.S\PROXY.CSP The following is an explanation of the procedures for calling a special meeting of the shareholders. Enclosed are copies of documents, which you can use for your meeting. If you have any questions about

Más detalles

Steps to Understand Your Child s Behavior. Customizing the Flyer

Steps to Understand Your Child s Behavior. Customizing the Flyer Steps to Understand Your Child s Behavior Customizing the Flyer Hello! Here is the PDF Form Template for use in advertising Steps to Understanding Your Child s Behavior (HDS Behavior Level 1B). Because

Más detalles

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar.

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar. SPANISH Centrepay Qué es Centrepay? Centrepay es la manera sencilla de pagar sus facturas y gastos. Centrepay es un servicio de pago de facturas voluntario y gratuito para clientes de Centrelink. Utilice

Más detalles

Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B

Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B serie normas y procedimientos bancarios Nº 50 Abril 2013 INDICE I. Introducción... 1 II. Orden de domiciliación o mandato

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

School Preference through the Infinite Campus Parent Portal

School Preference through the Infinite Campus Parent Portal School Preference through the Infinite Campus Parent Portal Welcome New and Returning Families! Enrollment for new families or families returning to RUSD after being gone longer than one year is easy.

Más detalles

manual de procedimientos administrativos de una empresa de servicios

manual de procedimientos administrativos de una empresa de servicios manual de procedimientos administrativos de una empresa de servicios Reference Manual We assure you that most of us at manual de procedimientos administrativos de una empresa de servicios come with an

Más detalles

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos.

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Universidad Nueva Esparta Facultad de Ciencias Administrativas Escuela de Administración de Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Tutor: Lic. Beaujon, María Beatriz

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

Table of Contents. Español... 1. Antes de iniciar... 2. Cómo conectar... 3. Cómo utilizar el conmutador... Troubleshooting... Version 10.13.

Table of Contents. Español... 1. Antes de iniciar... 2. Cómo conectar... 3. Cómo utilizar el conmutador... Troubleshooting... Version 10.13. Quick Installation Guide TE100-S800i TE100-S810Fi Table of Contents Español... 1. Antes de iniciar... 2. Cómo conectar... 3. Cómo utilizar el conmutador... Troubleshooting... 1 1 2 3 5 Version 10.13.05

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea

Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea DOCUMENTO NO VÁLIDO PARA PRESENTAR LA SOLICITUD* *Documento-resumen del formulario online (eform) de la 2ª convocatoria de

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

Setting Up an Apple ID for your Student

Setting Up an Apple ID for your Student Setting Up an Apple ID for your Student You will receive an email from Apple with the subject heading of AppleID for Students Parent/Guardian Information Open the email. Look for two important items in

Más detalles

FOR INFORMATION PURPOSES ONLY Terms of this presentation

FOR INFORMATION PURPOSES ONLY Terms of this presentation Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information

Más detalles

Guide to Health Insurance Part II: How to access your benefits and services.

Guide to Health Insurance Part II: How to access your benefits and services. Guide to Health Insurance Part II: How to access your benefits and services. 1. I applied for health insurance, now what? Medi-Cal Applicants If you applied for Medi-Cal it will take up to 45 days to find

Más detalles

Save Money 2-up Single Doorhanger Set OH payday advance edition, 4 different doorhangers, Spanish

Save Money 2-up Single Doorhanger Set OH payday advance edition, 4 different doorhangers, Spanish Save Money 2-up Single Doorhanger Set OH payday advance edition, 4 different doorhangers, Spanish PACKAGE CONTENTS How to Customize 4-color doorhanger, Editable PDF (50% OFF first loan) 1-color (black)

Más detalles

NATIONAL IMPLEMENTATION OF ACCESS & BENEFIT-SHARING FOR NON- COMMERCIAL ACADEMIC RESEARCH ARGENTINA

NATIONAL IMPLEMENTATION OF ACCESS & BENEFIT-SHARING FOR NON- COMMERCIAL ACADEMIC RESEARCH ARGENTINA NATIONAL IMPLEMENTATION OF ACCESS & BENEFIT-SHARING FOR NON- COMMERCIAL ACADEMIC RESEARCH ARGENTINA This form is an annex of the document Access & Benefit-Sharing in Latin America & the Caribbean, a science-

Más detalles

Recordatorio de inicio de sesión Iniciar sesión Finalizar sesión

Recordatorio de inicio de sesión Iniciar sesión Finalizar sesión Instructions ENGLISH Instrucciones ESPAÑOL This document is to help consumers in understanding basic functionality in their own language. Should you have any difficulty using any of the functions please

Más detalles

AUTHORIZATION FOR USE OR DISCLOSURE OF HEALTH INFORMATION

AUTHORIZATION FOR USE OR DISCLOSURE OF HEALTH INFORMATION FORM 16-1 AUTHORIZATION FOR USE OR DISCLOSURE OF HEALTH INFORMATION Completion of this document authorizes the disclosure and use of health information about you. Failure to provide all information requested

Más detalles

FCC Information : Warning: RF warning statement:

FCC Information : Warning: RF warning statement: FCC Information : This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) This device must

Más detalles

PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008

PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008 PROBLEMAS PARA LA CLASE DEL 20 DE FEBRERO DEL 2008 Problema 1 Marketing estimates that a new instrument for the analysis of soil samples will be very successful, moderately successful, or unsuccessful,

Más detalles

ETS APPs 26.10.2012 MATELEC 2012. Nuevas Funciones para ETS. Madrid. Casto Cañavate KNX Association International

ETS APPs 26.10.2012 MATELEC 2012. Nuevas Funciones para ETS. Madrid. Casto Cañavate KNX Association International ETS APPs Nuevas Funciones para ETS 26.10.2012 MATELEC 2012 Madrid Casto Cañavate KNX Association International KNX Association International Page No. 2 Introducción Diversidad de Proyectos Viviendas Oficinas

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policy, Procedures, and Training Lisa C. Fitzpatrick, Assistant Deputy Commissioner

Más detalles

Carrera Internacional

Carrera Internacional Carrera Internacional Prerrequisitos Key Job Tasks Contenido Programático (Cursos Oficiales) Interconnecting Cisco Network Devices: Accelerated (CCNAX) V2.0 This class is based on the traditional ICND1

Más detalles

Environmental Management System Training. Sistema de gestión ambiental

Environmental Management System Training. Sistema de gestión ambiental Environmental Management System Training Sistema de gestión ambiental What is an EMS? Qué es el sistema de Systematic way of managing an organization s environmental concerns Focused on Continual Improvement

Más detalles

OJO: Todos los formularios deberán llenarse en inglés. De lo contrario, no se le permitirá presentar sus documentos ante la Secretaría del Tribunal.

OJO: Todos los formularios deberán llenarse en inglés. De lo contrario, no se le permitirá presentar sus documentos ante la Secretaría del Tribunal. OJO: Todos los formularios deberán llenarse en inglés. De lo contrario, no se le permitirá presentar sus documentos ante la Secretaría del Tribunal. For Clerk s Use Only (Para uso de la Secretaria solamente)

Más detalles

Lump Sum Final Check Contribution to Deferred Compensation

Lump Sum Final Check Contribution to Deferred Compensation Memo To: ERF Members The Employees Retirement Fund has been asked by Deferred Compensation to provide everyone that has signed up to retire with the attached information. Please read the information from

Más detalles

Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid

Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid Autor: Directores: Lago Vázquez, Óscar. Ortíz Marcos, Susana. Entidad Colaboradora: ICAI-Universidad

Más detalles

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO I DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA Autor: Juárez Montojo, Javier. Director: Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI-Universidad Pontificia Comillas RESUMEN

Más detalles

Daly Elementary. Family Back to School Questionnaire

Daly Elementary. Family Back to School Questionnaire Daly Elementary Family Back to School Questionnaire Dear Parent(s)/Guardian(s), As I stated in the welcome letter you received before the beginning of the school year, I would be sending a questionnaire

Más detalles

TITLE VI COMPLAINT FORM

TITLE VI COMPLAINT FORM TITLE VI COMPLAINT FORM Before filling out this form, please read the Arcata and Mad River Transit System Title VI Complaint Procedures located on our website or by visiting our office. The following information

Más detalles

Welcome to the CU at School Savings Program!

Welcome to the CU at School Savings Program! Welcome to the CU at School Savings Program! Thank you for your interest in Yolo Federal Credit Union s CU at School savings program. This packet of information has everything you need to sign your child

Más detalles

PRINTING INSTRUCTIONS

PRINTING INSTRUCTIONS PRINTING INSTRUCTIONS 1. Print the Petition form on 8½ X 11inch paper. 2. The second page (instructions for circulator) must be copied on the reverse side of the petition Instructions to print the PDF

Más detalles

manual de agua potable y saneamiento Most of the time, manual de agua potable y saneamiento is just instructions regarding how to install the system.

manual de agua potable y saneamiento Most of the time, manual de agua potable y saneamiento is just instructions regarding how to install the system. manual de agua potable y saneamiento Most of the time, manual de agua potable y saneamiento is just instructions regarding how to install the system. 2 manual de agua potable y saneamiento MANUAL DE AGUA

Más detalles

An explanation by Sr. Jordan

An explanation by Sr. Jordan & An explanation by Sr. Jdan direct object pronouns We usually use Direct Object Pronouns to substitute f it them in a sentence when the it them follows the verb. Because of gender, him and her could also

Más detalles

Advanced Corporate Finance

Advanced Corporate Finance Advanced Corporate Finance MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Advanced Corporate Finance Código:

Más detalles

CPS-Parent Portal Portal Para Padres

CPS-Parent Portal Portal Para Padres CPS-Parent Portal Portal Para Padres Marie Sklodowska Curie Metro High School A#endance Office - Room 187 (773) 535-2150 GEAR UP - Parent Services Room 187-190 (773) 535-9833 Behind Every Successful Student

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

GRUPO DE EXPERTOS SOBRE MERCANCÍAS PELIGROSAS (DGP)

GRUPO DE EXPERTOS SOBRE MERCANCÍAS PELIGROSAS (DGP) Organización de Aviación Civil Internacional NOTA DE ESTUDIO DGP/22-WP/57 13/8/09 GRUPO DE EXPERTOS SOBRE MERCANCÍAS PELIGROSAS (DGP) Cuestión 2 del orden del día: Cuestión 5 del orden del día: VIGESIMOSEGUNDA

Más detalles

Learning Masters. Early: Force and Motion

Learning Masters. Early: Force and Motion Learning Masters Early: Force and Motion WhatILearned What important things did you learn in this theme? I learned that I learned that I learned that 22 Force and Motion Learning Masters How I Learned

Más detalles

MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS

MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS Corporate Finance MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Corporate Finance Código: 201554 Titulación

Más detalles

PROCEDIMIENTOS: QUÉ HACER CON EL PEDIMENTO UNA VEZ QUE SE HA COMPLETADO

PROCEDIMIENTOS: QUÉ HACER CON EL PEDIMENTO UNA VEZ QUE SE HA COMPLETADO CENTRO DE AUTOSERVICIO PROCEDIMIENTOS: QUÉ HACER CON EL PEDIMENTO UNA VEZ QUE SE HA COMPLETADO PASO 1: COPIAS Y SOBRES. Haga tres (3) copias de las páginas siguientes del pedimento; Haga dos (2) copias

Más detalles

Promotion of electronic resources by consortia and libraries

Promotion of electronic resources by consortia and libraries Promotion of electronic resources by consortia and libraries Report template 2014 competition Applicant details Country Consortium/Institutio n name Address Applicant s name Nicaragua Universidad Nacional

Más detalles

RDA in BNE. Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España

RDA in BNE. Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España RDA in BNE Mar Hernández Agustí Technical Process Department Manager Biblioteca Nacional de España RDA at the National Library of Spain: BNE preparation for new Cataloguing Rules Since 2007 BNE has been

Más detalles

Identity Theft Prevention and Victim Assistance

Identity Theft Prevention and Victim Assistance Identity Theft Prevention and Victim Assistance Pub. 4535 (EN/SP) (Rev. 10-2008) Catalog Number 48656M Information from the Internal Revenue Service While the Federal Trade Commission, the lead agency

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR.

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. Autor: Ruiz Muñoz, Rafael. Director: Muñoz García, Manuel. Entidad Colaboradora: Empresarios Agrupados.

Más detalles

Abel Espino Microsoft Panamá www.microsoft.com/athome/security

Abel Espino Microsoft Panamá www.microsoft.com/athome/security Abel Espino Microsoft Panamá Internet = Un Mundo de Oportunidades Look What s at your fingertips A way to communicate with friends, family, colleagues Access to information and entertainment A means to

Más detalles

News Flash! Primary & Specialty Care Providers. Sharp Health Plan. Date: February 17, 2012. Subject: Member Grievance Forms

News Flash! Primary & Specialty Care Providers. Sharp Health Plan. Date: February 17, 2012. Subject: Member Grievance Forms I M P O R T A N T News Flash! A FAX Publication for Providers of Sharp Health Plan To: From: Primary & Specialty Care Providers Sharp Health Plan Date: February 17, 2012 Subject: Member Grievance Forms

Más detalles

IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA

IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA Autor: Prats Sánchez, Juan. Director: Díaz Carrillo, Gerardo. Entidad

Más detalles

Are you interested in helping to GOVERN the Authority, DEVELOP current and future programs, and APPROVE contracts?

Are you interested in helping to GOVERN the Authority, DEVELOP current and future programs, and APPROVE contracts? Albany Housing Authority RESIDENT COMMISSIONER ELECTION Are you interested in helping to GOVERN the Authority, DEVELOP current and future programs, and APPROVE contracts? RUN FOR RESIDENT COMMISSIONER

Más detalles

Trading & Investment In Banking

Trading & Investment In Banking Trading & Investment In Banking MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Trading & Investment In

Más detalles

Comprehension Strategy: Summarizing

Comprehension Strategy: Summarizing Name Nombre Date 2010 2008 Houghton Houghton Mifflin Mifflin Harcourt Harcourt Publishing Publishing Company. Company. All rights All rights reserved. reserved. Your Your Turn Turn is a trademark is a

Más detalles

Certified translation Traducción certificada. Qué es una Declaración de Impacto de la Víctima?

Certified translation Traducción certificada. Qué es una Declaración de Impacto de la Víctima? Translated from English to Spanish Traducido del inglés al español Certified translation Traducción certificada Victim Impact Statements "Declaraciones de Impacto de la Víctima" June 2014 Junio 2014 Qué

Más detalles

WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael.

WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael. WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Autor: Rodríguez de la Rosa, Alicia. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael. Entidad Colaboradora: ICAI

Más detalles

INSTRUCCIONES PARA ENVIAR SU PELICULA PARA LA VIDEOLIBRERIA

INSTRUCCIONES PARA ENVIAR SU PELICULA PARA LA VIDEOLIBRERIA For English version, please scroll down to page 11 (eleven) INSTRUCCIONES PARA ENVIAR SU PELICULA PARA LA VIDEOLIBRERIA Especificaciones técnicas Container format:.mp4 / tamaño de archivo no superior a

Más detalles

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org Steps to Download Standards & Guidelines from the ASIS International Website / Pasos para Descargar los Standards & Guidelines de la Página Web de ASIS International 1. Sign in to the website, http://www.asisonline.org

Más detalles

El desarrollo del mercado ISR: Integración

El desarrollo del mercado ISR: Integración El desarrollo del mercado ISR: Integración III Evento Anual SpainSIF 17 octubre 2012 Amundi, French joint stock company ( Société Anonyme ) with a registered capital of 578 002 350 and approved by the

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Note: Before using this information and the product it supports, read the general information under Notices el p. 4. This document

Más detalles

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI Autor: Otín Marcos, Ana. Directores: Rodríguez Pecharromán, Ramón. Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI Universidad

Más detalles

Portal para Padres CPS - Parent Portal. Walter L. Newberry Math & Science Academy Linda Foley-Acevedo, Principal Ed Collins, Asst.

Portal para Padres CPS - Parent Portal. Walter L. Newberry Math & Science Academy Linda Foley-Acevedo, Principal Ed Collins, Asst. Portal para Padres CPS - Parent Portal Walter L. Newberry Math & Science Academy Linda Foley-Acevedo, Principal Ed Collins, Asst. Principal (773) 534-8000 Formando su cuenta - Setting up your account Oprima

Más detalles

Sierra Security System

Sierra Security System Using Your SpreadNet Accessories With Your Sierra Security System Uso de Sus Accesorios SpreadNet Con Su Sistema de Seguridad Sierra SN990-KEYPAD SN961-KEYFOB SN991-REMOTE 1 SN990-KEYPAD The SN990-KEYPAD

Más detalles

Janssen Prescription Assistance. www.janssenprescriptionassistance.com

Janssen Prescription Assistance. www.janssenprescriptionassistance.com Janssen Prescription Assistance www.janssenprescriptionassistance.com Janssen Prescription Assistance What is Prescription Assistance? Prescription assistance programs provide financial help to people

Más detalles

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador.

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Autor: David de la Fuente González Directores: Rafael Palacios, Javier Jarauta. Este proyecto consiste

Más detalles

RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC.

RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC. RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC. RESUMEN DEL PROYECTO Existen casos en la industria de la tecnología, medicina,

Más detalles

Matemáticas Muestra Cuadernillo de Examen

Matemáticas Muestra Cuadernillo de Examen Matemáticas Muestra Cuadernillo de Examen Papel-Lápiz Formato Estudiante Español Versión, Grados 3-5 Mathematics Sample Test Booklet Paper-Pencil Format Student Spanish Version, Grades 3 5 Este cuadernillo

Más detalles

DONACION DE OLD TIME FOUNDATION A NIKAO MAORI SCHOOL RAROTONGA ISLAS COOK OCTUBRE 2007

DONACION DE OLD TIME FOUNDATION A NIKAO MAORI SCHOOL RAROTONGA ISLAS COOK OCTUBRE 2007 DONACION DE OLD TIME FOUNDATION A NIKAO MAORI SCHOOL RAROTONGA ISLAS COOK OCTUBRE 2007 La escuela primaria Nikao Maori School fue fundada en 1955. Es una escuela pública y tiene actualmente 123 alumnos.

Más detalles

PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández. Resumen

PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández. Resumen PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández Resumen La idea de la que parte este proyecto es la de permitir acceder al Laboratorio de

Más detalles

Real Time Systems. Part 2: Cyclic schedulers. Real Time Systems. Francisco Martín Rico. URJC. 2011

Real Time Systems. Part 2: Cyclic schedulers. Real Time Systems. Francisco Martín Rico. URJC. 2011 Real Time Systems Part 2: Cyclic schedulers Scheduling To organise the use resources to guarantee the temporal requirements A scheduling method is composed by: An scheduling algorithm that calculates the

Más detalles

Vermont Mini-Lessons: Leaving A Voicemail

Vermont Mini-Lessons: Leaving A Voicemail Vermont Mini-Lessons: Leaving A Voicemail Leaving a Voice Mail Message Learning Objective 1) When to leave a message 2) How to leave a message Materials: 1) Voice Mail Template blanks & samples 2) Phone

Más detalles

ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA

ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA Autor: de la Cierva Perreau de Pinninck, Leticia Director: Sonia García, Mario Tenés Entidad Colaboradora: VASS RESUMEN DEL PROYECTO Tras la realización

Más detalles

DEPARTAMENTO ESTATAL DE SERVICIOS DE SALUD DE TEXAS

DEPARTAMENTO ESTATAL DE SERVICIOS DE SALUD DE TEXAS DEPARTAMENTO ESTATAL DE SERVICIOS DE SALUD DE TEXAS DAVID L. LAKEY, M.D. DIRECTOR P.O. Box 149347 Austin, Texas 78714-9347 1-888-963-7111 TTY (teletipo): 1-800-735-2989 www.dshs.state.tx.us 1 de marzo,

Más detalles

FINANCIAL MANAGEMENT SERVICES RISK MANAGEMENT. Procedures for Filing Your Claim

FINANCIAL MANAGEMENT SERVICES RISK MANAGEMENT. Procedures for Filing Your Claim FINANCIAL MANAGEMENT SERVICES RISK MANAGEMENT Procedures for Filing Your Claim Notice: Prerequisite to Lawsuit for Damages Charter XXVII, Section 25, Charter of the City of Fort Worth States in part,.

Más detalles

NOTICE OF ERRATA MEDICARE Y USTED 2006 October 18, 2006

NOTICE OF ERRATA MEDICARE Y USTED 2006 October 18, 2006 CONTENTS 1) Notice of Errata 10/18/05 2) General Message for Partners 3) Action Plan for Spanish Handbook Error 4) Language for CMS Publication Mailing List 1 Where Does the Error Occur? NOTICE OF ERRATA

Más detalles

Quick Installation Guide TEW-623PI

Quick Installation Guide TEW-623PI Quick Installation Guide TEW-623PI Table of of Contents Contents... 1 1. Antes de iniciar... 1 2. Cómo se instala... 2 3. Cómo usar el adaptador inalámbrico... 5 Troubleshooting... 6 Version 07.21.2006

Más detalles

THE RACING RULES OF SAILING FOR 2009 2012

THE RACING RULES OF SAILING FOR 2009 2012 THE RACING RULES OF SAILING FOR 2009 2012 Changes effective from 1 January 2010 Cambios con efecto desde el 1 de Enero de 2010 As a result of actions taken by the ISAF Racing Rules Committee and the ISAF

Más detalles

Thank you. US English US Spanish. Australia-English Canada-English Ireland-English New Zealand-English Taiwan-English United Kingdom-English

Thank you. US English US Spanish. Australia-English Canada-English Ireland-English New Zealand-English Taiwan-English United Kingdom-English Dear Healthcare Provider, Included in this PDF are recruitment brochures in several languages to be used in MM Bone study (Protocol No.: 20090482). Kindly note these brochures have been updated according

Más detalles

Condiciones y Reglas de la presentación de Declaración Sumaria de Salida (EXS)

Condiciones y Reglas de la presentación de Declaración Sumaria de Salida (EXS) C/ Santa María Magdalena 16, 28016 Madrid ECS Sistema de Control de Exportaciones Condiciones y Reglas de la presentación de Declaración Sumaria de Salida (EXS) Autor: S.G.A.A Fecha: 06/06/2011 Versión:

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles