2. En sus observaciones preliminares, el Secretario General del CEP felicitó al Grupo «.post» por su primer aniversario.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2. En sus observaciones preliminares, el Secretario General del CEP felicitó al Grupo «.post» por su primer aniversario."

Transcripción

1 CEP Doc 13 Traducción del francés CONSEJO DE EXPLOTACION POSTAL Grupo «.post» Informe del Presidente del Grupo (Punto 13 del Orden del Día) 1. Asunto Informe de la Asamblea General del Grupo «.post» realizada el 9 de abril de Referencias/Párrafos 1 a Decisión esperada Se solicita al Consejo de Explotación Postal (CEP) que apruebe el presente informe y formule los comentarios que estime pertinentes. 44 y anexo 1 I. Apertura de la reunión, quórum y adopción del Orden del Día (CEP GPP AG Doc 1.Rev 2) 1. El Presidente inauguró la reunión y confirmó el quórum, con 19 miembros presentes. Sudáfrica recibió una procuración de Namibia, Italia de Estados Unidos de América, y Portugal de Cabo Verde. Al haberse alcanzado el quórum necesario de 18 países, la reunión pudo continuar. 2. En sus observaciones preliminares, el Secretario General del CEP felicitó al Grupo «.post» por su primer aniversario. II. Informe del Comité Directivo del Grupo «.post» 3. El Presidente presentó las actividades realizadas por el Comité Directivo del Grupo «.post» desde la última Asamblea General en octubre de Estas actividades abarcan cuatro temas principales: capacitación y desarrollo de los conocimientos, tecnología y organización, desarrollo y apoyo de la estructura de gobernanza y sensibilización. Estos cuatro pilares provienen del plan de trabajo del Grupo y orientan las labores de su Comité Directivo. El Presidente presentó los trabajos efectuados en cada una de estas áreas en estos últimos meses. 5. La Asamblea General aprobó el informe. III. Aprobación de las solicitudes de adhesión (CEP GPP AG Doc 3) 6. En el momento de la inauguración de la Asamblea General, el Grupo «.post» estaba compuesto por 37 miembros. DDM.PDM Agz/Rbo-Rub

2 2 7. Correos de Gibraltar había presentado una solicitud para convertirse en miembro asociado en enero de Esta solicitud debía ser aprobada por la Asamblea General del Grupo «.post», de acuerdo con el Reglamento Interno del Grupo. 9. La solicitud fue aprobada y Correos de Gibraltar se convirtió en el cuarto miembro asociado del Grupo «.post». IV. Elección de un nuevo miembro del Comité Directivo (CEP GPP AG Doc 4) 10. Se verificó el quórum antes de la elección para confirmar que estuviera presente la cantidad suficiente de miembros para que la votación fuera válida, ya que se requería una mayoría doble. Como Estados Unidos de América estuvo presente para la votación, la procuración dada por este país fue anulada. 11. De conformidad con el Reglamento Interno del Grupo «.post», la Oficina Internacional recibió dos candidaturas, Botswana y Egipto, para el puesto vacante en el Comité Directivo. 12. Tshenolo Nkwe (Botswana) fue elegido por mayoría doble como nuevo miembro del Comité Directivo. El Presidente felicitó a Correos de Botswana y señaló que se trata de un puesto ad personam. El Sr, Nkwe fue admitido en el Comité Directivo del Grupo en forma inmediata. V. Informe de las actividades de la Oficina Internacional relativas al dominio.post 13. La Oficina Internacional presentó este informe e indicó que en los últimos doce meses el registro de nombres de dominio.post experimentó un importante aumento. Se espera en breve el primer registro proveniente de América Latina, lo que significaría que se habrán registrado nombres de dominio.post en todas las regiones. 14. El Presidente agradeció al equipo de la Oficina Internacional los trabajos realizados en apoyo del Grupo «.post» en las circunstancias actuales y reconoció que la falta de recursos tiene incidencia en el avance de los trabajos. VI. Espacio de trabajo oficial del Grupo «.post» en Internet 15. Se presentó a los miembros el espacio de trabajo reservado en Internet. La secretaría navegó por las diferentes páginas del espacio reservado para mostrar cómo acceder a los documentos y a la información. Algunos miembros solicitaron recibir nuevamente el nombre de usuario y la contraseña, puesto que enfrentan dificultades de conexión. VII. Estrategia de marketing y nueva identidad visual para el dominio.post 16. La secretaría presentó la identidad visual oficial de.post, que se utilizará para todas las nuevas actividades una vez que el nuevo miembro del personal comience su trabajo. 17. El Comité Directivo del Grupo examinará las directrices apropiadas para la identidad visual y formulará recomendaciones tendientes a lograr una base jurídica adecuada para la utilización del logotipo en los materiales propios de los miembros. 18. Algunos miembros se mostraron interesados en una marca común y desean utilizar el logotipo.post en su sitio Web o en sus documentos.

3 3 VIII. Recomendaciones sobre el uso del correo electrónico protegido (CEP GDP AG Doc 8 y Add 1) 19. El objetivo de esta política es definir con claridad el camino a seguir y las exigencias para tener un servicio de correo electrónico protegido asociado a.post. 20. El alcance de los trabajos presentados para crear un marco protegido consta de cuatro niveles. Dos de ellos, a saber, la política para el servidor de correo electrónico y la política de gestión del dominio, ya fueron alcanzados. 21. Es necesario realizar trabajos adicionales para alcanzar el tercer nivel (contenido del correo electrónico intacto) y el cuarto (autenticación del expedidor y del destinatario del correo electrónico). 22. Con esta política, está garantizado el origen del servidor de correo electrónico y se reducen considerablemente los correos no deseados (SPAM) así como la suplantación de identidad (Fishing). Será posible además identificar el origen de los anexos mal intencionados (caballos de Troya, virus) para quienes utilizan dominios.post, lo que reducirá los riesgos para los dominios.post que utilizan un servicio de correo electrónico. 23. La política relativa al correo electrónico protegido fue aprobada sin objeciones. 24. Se aprobó la formación de un grupo de expertos. Las tareas de este grupo serán las siguientes: Definir las reglas de conformidad con la política; Estudiar nuevos servicios de correo electrónico protegido aún desconocidos; Verificar los informes de verificación de la conformidad para la política; Elaborar informes con consejos para los operadores designados, en función de los resultados de las verificaciones de conformidad; Asesorar al Comité Directivo del Grupo «.post» sobre el mantenimiento de la lista blanca protegida; Asesorar también al Comité Directivo del Grupo «.post» en cuanto a la modificación de la política en materia de servidor de correo electrónico protegido, dado el caso; Estudiar a los operadores designados que poseen servicios de correo electrónico protegidos; Tratar otras cuestiones relacionadas con el servidor de correo electrónico protegido. IX. Comercio electrónico en el marco del dominio.post Proyecto piloto de venta de productos filatélicos en línea 25. De acuerdo con un estudio realizado por la Asociación Mundial para el Desarrollo de la Filatelia (AMDF), los países que crearon sitios Web para la venta de sellos de Correos tuvieron un importante incremento en sus ventas. Por consiguiente, se lanzó la idea de crear una tienda filatélica en línea para que el Correo físico pueda estar unido al Correo digital. 26. Dos países, Uganda y Uruguay, aceptaron llevar a cabo el proyecto piloto en El objetivo es diseñar procedimientos sencillos para la creación, la puesta en marcha y el mantenimiento de la tienda.post en línea. 28. La finalidad del proyecto piloto es mostrar un ejemplo que permita a los demás países beneficiarse de esta experiencia. El proyecto permitirá intercambiar experiencias y, en especial, estimular el comercio electrónico y las ventas en línea.

4 X. Nombres de dominio internacionales relacionados con el dominio.post Los resultados del estudio sobre la política relativa a los nombres de dominio internacionales.post demostraron que los caracteres chinos, españoles y árabes son los conjuntos de caracteres no ASCII solicitados con mayor frecuencia. 30. Estos conjuntos de caracteres serán introducidos paulatinamente para el registro de los nombres de dominio, a fin de adaptar los nombres de sitio.post a la realidad local y hacerlos más manejables para los usuarios. 31. Se decidió que los caracteres chinos y españoles serían los primeros conjuntos de caracteres no ASCII que serán incorporados en los nombres de dominio internacionalizados.post. También se decidió elaborar un proyecto de plan de implementación para las lenguas recién utilizadas en los nombres de dominio internacionalizados, estudiar la posibilidad de agregar conjuntos de caracteres suplementarios en 2015 y efectuar un seguimiento con respecto al uso de los nuevos conjuntos de caracteres introducidos. XI. Finanzas del Grupo «.post» (CEP GPP AG Doc 11) 32. El presupuesto 2014 fue presentado por la secretaría, que informó a la Asamblea General del Grupo «.post» que se suprimiría el capítulo presupuestario 8 porque a partir de ahora están cerrados los procedimientos judiciales. 33. Se señaló asimismo que las cuentas están siendo examinadas actualmente con la Dirección de Finanzas de la Oficina Internacional para garantizar que los intereses de los fondos disponibles y de las deudas ingresen en la contabilidad del presente año. 34. El presupuesto del Grupo «.post» para 2014 fue aprobado. XII. Plan de trabajo 2014 del Grupo «.post» 35. No se formularon comentarios con respecto a este plan de trabajo, ya que no se introdujo en él ninguna modificación desde la última reunión del Grupo. Por lo tanto, el trabajo del Comité Directivo del Grupo «.post» continuará realizándose según este plan. XIII. Estrategia Postal de Doha Evaluación de los principales indicadores de desempeño asignados al Grupo «.post» (CEP GPP AG Doc 13) 36. El Presidente presentó los nuevos principales indicadores de desempeño que serán presentados a la Comisión 3 (Estrategia) del Consejo de Administración (CA) para aprobación, a saber, el número de operadores designados que utilizan un nombre de dominio.post y el número de operadores designados miembros del Grupo. 37. La secretaría señaló que estos indicadores de desempeño serían analizados luego de la presentación del informe del Grupo en la sesión plenaria del CEP. 38. Los objetivos que habrán de alcanzarse durante el ciclo de Doha deberán ser definidos en el informe del Comité Directivo del Grupo «.post» presentado en la Plenaria del CEP. XIV. Talleres regionales El Comité Directivo del Grupo procura aumentar su participación en las actividades regionales, a fin de estimular a las Uniones restringidas a que incluyan en sus actividades las cuestiones relativas a.post.

5 5 40. La Oficina Internacional fue invitada por la Unión Postal de Asia y el Pacífico a organizar en noviembre de 2014 un taller de una semana de duración sobre los servicios electrónicos y el comercio electrónico. XV. Atender las necesidades de las Uniones restringidas 41. Las Uniones restringidas solicitaron que se revisen a la baja las contribuciones para adherir al Grupo. El Comité Directivo del Grupo «.post» aceptó, en principio, acceder a esta solicitud para estimular a las Uniones restringidas a adherir al Grupo. 42. Por consiguiente, el Comité Directivo del Grupo «.post» debería estudiar las diferentes opciones posibles y proponer un modelo que permita rebajar las contribuciones para las Uniones restringidas. XVI. Fecha de la próxima reunión 43. La próxima reunión de la Asamblea General del Grupo «.post» tendrá lugar en octubre/noviembre de 2014, durante el periodo de sesiones del CA. XVII. Decisión esperada 44. Se solicita a la Plenaria del CEP que apruebe el informe y formule los comentarios que estime pertinentes. Berna, 9 de abril de 2014 Mark Fardelli Presidente

6 CEP Doc 13.Anexo 1 (CEP GPP AG Doc 8.Add 1) POSTAL OPERATIONS COUNCIL.post Group General Assembly.post Group policy for.post servers Introduction Generally, cybercrime involves unlawful activities committed in cyberspace, and the computer is used as a medium or tool to commit those crimes. These acts are sometimes known as "old crimes, new tools", since the crimes committed are originally old or traditional types of crime (from the offline world), but the techniques of committing the crimes have changed within the digital environment. One example is computer fraud, which is committed by manipulating computer data belonging to others in order to dishonestly obtain or embezzle money or property, to cause loss. "New crimes, new tools" refers to another type of cybercrime; the crimes involve a situation where the suspect uses the computer system to alter certain data in that system. These crimes are committed against the computer system. They include sabotage, vandalism, electronic wiretapping and gaining illegal access by impersonating an authorized user or exceeding a person's authority. Moreover, spreading computer viruses, cyber war, cyber terrorism, denial of service (DoS), invasion of privacy (such as access to personal information), hacking, phishing or identity theft, cybersquatting, cyberstalking, mass web defacement and faring are all categorized as cybercrimes. In summary, cybercrimes are evolving and will continue to evolve with new technology and versatile criminal minds. According to a recent study (see footnote 1 at the bottom of page 2), the most significant threats involving e- mail users appear to be spam, phishing and denial of service: i ii Pro Spam: Spam refers to unwanted notices. They are mostly marketing notices. There are different definitions of spam; we use the term to refer to sent to many recipients (bulk), without appropriate labels allowing quick filtering by receivers (or receiving domains) not desiring to receive e- mail of this class. Spam annoys users, wastes the recipient's time and network resources, and reduces the reliability and the functionality of , but serves the interests of the spammer. Phishing: Phishing refers to luring Internet users to websites that masquerade as legitimate websites (e.g. banks, credit card companies, auction sites, popular social websites and Internet service sites) and directing the users to enter sensitive information, such as user names, passwords, credit card details and bank account details. The information thus acquired may be re-sold or used to commit cybercrimes including theft, identity theft and fraud. The Identity Theft Resource Center (ITRC) defines "identity theft" as "a crime in which an impostor obtains key pieces of personal identifying information (PII) such as Social Security numbers and driver's license numbers and uses them for their own personal gain" ( According to ITRC, individual identity theft falls into three categories: a b Financial identity theft: the thief may impersonate the victim to get a loan from a financial institution, take over the victim's bank accounts, pass bad checks, etc. Criminal identity theft: for example, a criminal identifies him or herself to authorities as another individual in order to commit a crime, get special permits, commit acts of terrorism, and so on.

7 2 iii c Identity cloning: the thief uses another's information to assume his or her identity in daily life, for such purposes as opening a new phone or wireless account and getting utility services. Denial of service: DoS s are sent with the intention to cause harm to the operation of the system of the recipient and/or a third party. The most common DoS attack is by "clogging", i.e. sending many s to the recipient and/or a third party with the goal of causing excessive overhead. A "Joe Job" attack is a special form of clogging; it sends many s with an incorrect, spoofed sender address, with the goal of causing the recipients to send error ("bounce") messages to the spoofed sender address, thereby overloading it with the processing of these bounces. 1 Focusing on the predominant sender authentication proposals, the main motivation of which is to identify and block spam, phishing and other abusive s, we can consider the Sender Policy Framework (SPF) and Domain Keys Identified Mail (DKIM), which are based on the Domain Name System (DNS). The following policy seeks, among other benefits, to reduce the threats previously mentioned. 1 All.post domain name owners (registrants) using originating from a.post domain, shall comply with this policy to secure their servers. 2 The and DNS server should be secured in accordance with the four principles below: Do not use open relay; enable SMTP authentication. Activate reverse DNS lookup on the server. Enable Domain Keys Identified Mail (1024-bit key signature), if possible in conjunction with Domainbased Message Authentication (DMARC). Implement a Sender Policy Framework. 3 A compliance report should be presented to the Secretariat once these principles have been set up. 4 The Secretariat will check whether the domain name is compliant with the policy before authorizing the domain name owner to allow its services to be operated. 5 The domain name owner should not open or assign accounts to individual users until the authorization from the.post group (DPG) is received. 6 The details for implementation of the four principles of this policy are out of the scope of this policy document. Domain name owners should verify the details with their local or DNS technical provider. Explanation of referenced standards 7 The following standards are important parts of the policy to secure the server under.post: Domain-based Message Authentication, Reporting and Conformance (DMARC) is a technical specification created by a group of organizations to help reduce the potential for based abuse, such as spoofing and phishing s, by solving some long-standing operational, deployment, and reporting issues related to authentication protocols. 2 Sender Policy Framework (SPF) is an validation system designed to prevent spam by detecting spoofing, a common vulnerability, by verifying sender IP addresses. The primary objective of SPF is to control forged . SPF is a relatively simple system that utilizes text entries in the domain's DNS allowing domain owners to specify what servers are permitted to send mail on behalf of a particular domain. With SPF, administrators can specify which hosts are allowed to send mail from a given domain by creating a specific SPF record (or TXT record) in the DNS. 3 SPF depends 1 Amir Herzberg, DNS-based sender authentication mechanisms: A critical review, Computers & Security, Volume 28, Issue 8, November 2009, pp , ISSN , dx.doi.org/ /j.cose

8 3 on the use of SPF lookups by the recipient server to validate that messages are authentic. On the other hand, SPF does not address aspects of securing content. 4 Domain Keys Identified Mail is a method for associating a domain name with an message. It defines a domain-level digital signature authentication framework for in order to permit verification of the source and contents integrity of messages. Indeed, DKIM allows a person, role or organization that owns the signing domain to claim some responsibility for a message by associating the domain with the message. It is important to highlight that DKIM separates the identity of the signer of the message from the purported author of the message. Signer and author could be different. Assertion of responsibility is validated through a cryptographic signature and by querying the signer's domain directly to retrieve the appropriate public key. Message transit from author to recipient is through relays that typically make no substantive change to the message content and thus preserve the DKIM signature. 5 Compared to SPF, DKIM is a more advanced system utilizing cryptographic authentication to verify a signature assigned to a message on the sender's server. DKIM requires configuration support on the SMTP server in addition to DNS entries that must be made on the sender's domain. DKIM provides a technology to secure message header fields and message body, but it does not guarantee non-repudiation, originator authentication and protection after signature verification. 6 In addition, it does not provide confidentiality. 8 Additional notes: a b c d e f Sender authentication technologies like Domain Keys Identified Mail and Sender Policy Framework not only help control spam but also improve deliverability of legitimate messages. Both SPF and DKIM attempt to validate the authenticity of a message by looking at the sending domain name and qualifying that the server sending the message is legitimate. However, SPF and DKIM each approach this task differently and have their own unique methodologies and implementations. When you add authentication information to your domain, an added benefit is that many ISPs use authentication to track sending reputation. With authentication handled by your domain, reputation with the receiving ISPs is influenced by your domain and the s sent on behalf of your domain. This means you maintain control over the s that affect deliverability for your domain. A positive reputation for your domain builds trust and improves deliverability, affecting whether your s are caught by spam filters and how quickly the receiving servers will accept mail from your domain. The combined use of SPF and DKIM reduces the number of false positives and can increase the receiving network's confidence in authentication, to the point of its being willing to start blocking messages that fail both authentication processes. The SPF information policy details are out of the scope of this policy and have to be defined by the domain name owner. Please contact the Steering Committee (SC) for further details regarding the implementation. Mailing list: this topic should be further studied and considered for future improvements of the policy. Recommendations for servers exchanging with.post domains 9 For other servers that are intending to receive s from a.post domain, it is highly recommended that the above policy be adopted in order to strengthen the effect of the policy and obtain all the advantages at both ends of the DKIM and SPF implementation. 4 M. Wong and W. Schlitt, Sender Policy Framework (SPF) for Authorizing Use of Domains in , Version 1, RFC 4408, Experimental, April 2006, IETF, available at: 5 T. Hansen, D. Crocker, and M. Kucherawy, DomainKeys Identified Mail (DKIM) Signature, RFC 6376, Informational, September 2011, IETF, available at: 6 T. Hansen, D. Crocker, and P. Hallam-Baker, DomainKeys Identified Mail (DKIM) Service Overview, RFC 5585, Informational, July 2009, IETF, available at:

9 4 Compliance check 10 For an industry-standard mail solution, it is important that all security features be properly implemented and that the parameters be set correctly. 11 Secure mail solutions provided under.post will need to have a compliance verification to ensure the server/dns is validated and to verify that this policy has been implemented correctly. 12 Compliance can be verified directly by the domain name owner using the tools below. A report with the results must be submitted to the DPG in order to be evaluated. The DPG will provide the requester with final recommendations about its compliance for use of under.post. Tools to check for compliance with DKIM and SPF vamsoft.com/support/tools/spf-policy-tester UPU DPG approved solutions reference list 13 After a successful audit, if an solution is compliant with one of the standards on the reference list and/or uses the industry standard, the DPG Steering Committee will give authorization for the solution to be included on a list of UPU DPG approved secure mail solutions. Procedure in case a solution is not on the reference list 14 If a.post domain owner wants to operate an server/solution which it believes to be a secure solution but which is not on the DPG reference list, then it should make a proposal to the DPG Steering Committee to request its approval. 15 After an analysis of the proposed solution by the DPG, and following a further validation, a report will be issued to the.post domain name owner. 16 This report might contain recommendations and/or confirmation regarding the SMTP solution. If the DPG SC approves the solution as a compliant solution for use under.post for secure SMTP services, it will be added to the reference list (Annex 1).

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B

Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B serie normas y procedimientos bancarios Nº 50 Abril 2013 INDICE I. Introducción... 1 II. Orden de domiciliación o mandato

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs Current Policy Política Actual 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Contratación e Integración de Personal

Contratación e Integración de Personal Contratación e Integración de Personal Bizagi Suite Contratación e Integración de Personal 1 Tabla de Contenido Contratación e Integración... 2 Elementos del proceso... 5 Viene de Selección y Reclutamiento?...

Más detalles

FCC Information : Warning: RF warning statement:

FCC Information : Warning: RF warning statement: FCC Information : This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) This device must

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

Documentación PopGrabber

Documentación PopGrabber Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

Final Project (academic investigation)

Final Project (academic investigation) Final Project (academic investigation) MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Final Project (academic

Más detalles

INSTRUCTIONS FOR COMPLETING THE UA_SGE_FT_03_FI_IE FORM REGARDING NATURAL PERSONS DATA FOR THE UA SUPPLIERS DATABASE

INSTRUCTIONS FOR COMPLETING THE UA_SGE_FT_03_FI_IE FORM REGARDING NATURAL PERSONS DATA FOR THE UA SUPPLIERS DATABASE INSTRUCTIONS FOR COMPLETING THE UA_SGE_FT_03_FI_IE FORM REGARDING NATURAL PERSONS DATA FOR THE UA SUPPLIERS DATABASE This form is for use by both Spanish and foreign natural persons. Due to the new requirements

Más detalles

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Email Marketing Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Qué es SPAM? Es el correo no deseado o correo basura No solicitamos la recepción de ese tipo de email Llega en forma de publicidad,

Más detalles

OJO: Todos los formularios deberán llenarse en inglés. De lo contrario, no se le permitirá presentar sus documentos ante la Secretaría del Tribunal.

OJO: Todos los formularios deberán llenarse en inglés. De lo contrario, no se le permitirá presentar sus documentos ante la Secretaría del Tribunal. OJO: Todos los formularios deberán llenarse en inglés. De lo contrario, no se le permitirá presentar sus documentos ante la Secretaría del Tribunal. For Clerk s Use Only (Para uso de la Secretaria solamente)

Más detalles

Los cambios del borrador ISO 14001:2015

Los cambios del borrador ISO 14001:2015 Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar.

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar. SPANISH Centrepay Qué es Centrepay? Centrepay es la manera sencilla de pagar sus facturas y gastos. Centrepay es un servicio de pago de facturas voluntario y gratuito para clientes de Centrelink. Utilice

Más detalles

Sierra Security System

Sierra Security System Using Your SpreadNet Accessories With Your Sierra Security System Uso de Sus Accesorios SpreadNet Con Su Sistema de Seguridad Sierra SN990-KEYPAD SN961-KEYFOB SN991-REMOTE 1 SN990-KEYPAD The SN990-KEYPAD

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

Janssen Prescription Assistance. www.janssenprescriptionassistance.com

Janssen Prescription Assistance. www.janssenprescriptionassistance.com Janssen Prescription Assistance www.janssenprescriptionassistance.com Janssen Prescription Assistance What is Prescription Assistance? Prescription assistance programs provide financial help to people

Más detalles

Steps to Understand Your Child s Behavior. Customizing the Flyer

Steps to Understand Your Child s Behavior. Customizing the Flyer Steps to Understand Your Child s Behavior Customizing the Flyer Hello! Here is the PDF Form Template for use in advertising Steps to Understanding Your Child s Behavior (HDS Behavior Level 1B). Because

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador.

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Autor: David de la Fuente González Directores: Rafael Palacios, Javier Jarauta. Este proyecto consiste

Más detalles

AGENCY POLICY: REVIEW OF NOTICE OF PRIVACY PRACTICES

AGENCY POLICY: REVIEW OF NOTICE OF PRIVACY PRACTICES AGENCY POLICY: REVIEW OF NOTICE OF PRIVACY PRACTICES SCOPE OF POLICY This policy applies to all agency staff members. Agency staff members include all employees, trainees, volunteers, consultants, students,

Más detalles

PRINTING INSTRUCTIONS

PRINTING INSTRUCTIONS PRINTING INSTRUCTIONS 1. Print the Petition form on 8½ X 11inch paper. 2. The second page (instructions for circulator) must be copied on the reverse side of the petition Instructions to print the PDF

Más detalles

- 1 - Procedimientos para la Evaluación de Políticas de Recursos en Internet. Vigente a partir del 22 de enero de 2004

- 1 - Procedimientos para la Evaluación de Políticas de Recursos en Internet. Vigente a partir del 22 de enero de 2004 Procedimientos para la Evaluación de Políticas de Recursos en Internet Vigente a partir del 22 de enero de 2004 Este documento de Procedimientos para la Evaluación de Políticas de Recursos de Internet

Más detalles

Adobe Acrobat Reader X: Manual to Verify the Digital Certification of a Document

Adobe Acrobat Reader X: Manual to Verify the Digital Certification of a Document dobe crobat Reader X: Manual de verificación de Certificación Digital de un documento dobe crobat Reader X: Manual to Verify the Digital Certification of a Document support@bioesign.com Desarrollado por:

Más detalles

Ingreso a DatAcademy mediante Telefónica Accounts. Versiones: Español / Ingles Guía de usuario / User Guide

Ingreso a DatAcademy mediante Telefónica Accounts. Versiones: Español / Ingles Guía de usuario / User Guide Ingreso a DatAcademy mediante Telefónica Accounts Versiones: Español / Ingles Guía de usuario / User Guide Versión Español: Guía de usuario 2 Qué es Telefónica Accounts? Es una solución de Single-Sign-On

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

Sección Tutoriales en PDF. Hosting COMO Y POR QUÉ TENER UNA IP PRIVADA EN GVO

Sección Tutoriales en PDF. Hosting COMO Y POR QUÉ TENER UNA IP PRIVADA EN GVO Sección Tutoriales en PDF Hosting COMO Y POR QUÉ TENER UNA IP PRIVADA EN GVO Qué es una IP IP = Internet Protocol En términos sencillos IP es una dirección con que en la web (www) se identifica a cada

Más detalles

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos.

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Universidad Nueva Esparta Facultad de Ciencias Administrativas Escuela de Administración de Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Tutor: Lic. Beaujon, María Beatriz

Más detalles

TITLE VI COMPLAINT FORM

TITLE VI COMPLAINT FORM [CITY SEAL/EMBLEM] The Capital City of the Palm Beaches TITLE VI COMPLAINT FORM Title VI of the 1964 Civil Rights Act requires that "No person in the United States shall, on the ground of race, color or

Más detalles

Matemáticas Muestra Cuadernillo de Examen

Matemáticas Muestra Cuadernillo de Examen Matemáticas Muestra Cuadernillo de Examen Papel-Lápiz Formato Estudiante Español Versión, Grados 3-5 Mathematics Sample Test Booklet Paper-Pencil Format Student Spanish Version, Grades 3 5 Este cuadernillo

Más detalles

MANUAL EASYCHAIR. https://www.easychair.org/account/signin.cgi?conf=cnicc2013

MANUAL EASYCHAIR. https://www.easychair.org/account/signin.cgi?conf=cnicc2013 MANUAL EASYCHAIR La URL para enviar su artículo al congreso es: https://www.easychair.org/account/signin.cgi?conf=cnicc2013 Donde aparece la siguiente pantalla: En este punto hay dos opciones: A) Teclear

Más detalles

Lump Sum Final Check Contribution to Deferred Compensation

Lump Sum Final Check Contribution to Deferred Compensation Memo To: ERF Members The Employees Retirement Fund has been asked by Deferred Compensation to provide everyone that has signed up to retire with the attached information. Please read the information from

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES.

AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. Compilación CEO Abstract In the applied social research a series of technical processes is developed to provide the researchers

Más detalles

Portal para Padres CPS - Parent Portal. Walter L. Newberry Math & Science Academy Linda Foley-Acevedo, Principal Ed Collins, Asst.

Portal para Padres CPS - Parent Portal. Walter L. Newberry Math & Science Academy Linda Foley-Acevedo, Principal Ed Collins, Asst. Portal para Padres CPS - Parent Portal Walter L. Newberry Math & Science Academy Linda Foley-Acevedo, Principal Ed Collins, Asst. Principal (773) 534-8000 Formando su cuenta - Setting up your account Oprima

Más detalles

Tratado. Armas. to prevent their diversion to the illicit market, Recognizing the legitimate political, security,

Tratado. Armas. to prevent their diversion to the illicit market, Recognizing the legitimate political, security, Preamble The States Parties to this Treaty, Guided by the purposes and principles of the Charter of the United Nations, Recalling Article 26 of the Charter of the United Nations which seeks to promote

Más detalles

Learning Masters. Early: Force and Motion

Learning Masters. Early: Force and Motion Learning Masters Early: Force and Motion WhatILearned What important things did you learn in this theme? I learned that I learned that I learned that 22 Force and Motion Learning Masters How I Learned

Más detalles

Documento explicativo SPF (Sender Policy Framework).

Documento explicativo SPF (Sender Policy Framework). Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material

Más detalles

150Mbps Micro Wireless N USB Adapter

150Mbps Micro Wireless N USB Adapter 150Mbps Micro Wireless N USB Adapter TEW-648UBM ŸGuía de instalación rápida (1) ŸTroubleshooting (5) 1.11 1. Antes de iniciar Contenidos del paquete ŸTEW-648UBM ŸCD-ROM (herramienta y guía del usuario)

Más detalles

Student Violence, Bullying, Intimidation, Harassment

Student Violence, Bullying, Intimidation, Harassment Case 4:74-cv-00090-DCB Document 1690-6 Filed 10/01/14 Page 159 of 229 Student Violence, Bullying, Intimidation, Harassment COMPLAINT FORM (To be filed with any School District employee who will forward

Más detalles

TITLE VI COMPLAINT FORM

TITLE VI COMPLAINT FORM TITLE VI COMPLAINT FORM Before filling out this form, please read the Arcata and Mad River Transit System Title VI Complaint Procedures located on our website or by visiting our office. The following information

Más detalles

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policy, Procedures, and Training Lisa C. Fitzpatrick, Assistant Deputy Commissioner

Más detalles

Diseño e Implementación de un Sistema de Mercadeo por Correo Electrónico (email marketing)

Diseño e Implementación de un Sistema de Mercadeo por Correo Electrónico (email marketing) Diseño e Implementación de un Sistema de Mercadeo por Correo Electrónico (email marketing) José Luis Guzmán Herrera, Sergio Vela Universidad San Carlos de Guatemala Facultad de Ingeniería {http://jlguzman.wordpress.com/}

Más detalles

EN / ES Airtribune Live tracking Instructions

EN / ES Airtribune Live tracking Instructions Airtribune Live tracking Instructions 1. Activate the desired service plan: Personal GSM live tracking with pilots devices Personal GSM & satellite tracking GSM tracking with rented of own tracker set.

Más detalles

An explanation by Sr. Jordan

An explanation by Sr. Jordan & An explanation by Sr. Jdan direct object pronouns We usually use Direct Object Pronouns to substitute f it them in a sentence when the it them follows the verb. Because of gender, him and her could also

Más detalles

Collecting Digital Evidence: Online Investigations

Collecting Digital Evidence: Online Investigations Collecting Digital Evidence: Online Investigations SA Matt Ralls United States Secret Service, Oklahoma City Field Office Recopilar la Evidencia Digital Investigaciones de Internet Agente Especial Matt

Más detalles

Actualizaciones en materia migratoria

Actualizaciones en materia migratoria Boletín Fiscal / Año 7, N 3/ Octubre 2014 Actualizaciones en materia migratoria Decreto Ejecutivo N 534 (Gaceta Oficial N 27636-A del 6 de octubre de 2014) Por medio del cual se reglamenta el Régimen Migratorio

Más detalles

Diseño ergonómico o diseño centrado en el usuario?

Diseño ergonómico o diseño centrado en el usuario? Diseño ergonómico o diseño centrado en el usuario? Mercado Colin, Lucila Maestra en Diseño Industrial Posgrado en Diseño Industrial, UNAM lucila_mercadocolin@yahoo.com.mx RESUMEN En los últimos años el

Más detalles

Carrera Internacional

Carrera Internacional Carrera Internacional Prerrequisitos Key Job Tasks Contenido Programático (Cursos Oficiales) Interconnecting Cisco Network Devices: Accelerated (CCNAX) V2.0 This class is based on the traditional ICND1

Más detalles

Cisco CSS 11500 Series Content Services Switches

Cisco CSS 11500 Series Content Services Switches Cisco CSS 11500 Series Content Services Switches Cómo crear un pedido de firma de certificado en el CSS11500 Traducción por computadora Contenidos Introducción Antes de comenzar Convenciones Requisitos

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles

Volatilidad: Noviembre 2010 Futuros Frijol de Soya

Volatilidad: Noviembre 2010 Futuros Frijol de Soya Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en

Más detalles

PABLO JARNE MUÑOZ V JORNADAS DE DERECHO Y TECNOLOGÍA XVII ENCUENTRO IBERO-LATINO AMERICANO SOBRE GOBIERNO ELECTRÓNICO E INCLUSIÓN DIGITAL

PABLO JARNE MUÑOZ V JORNADAS DE DERECHO Y TECNOLOGÍA XVII ENCUENTRO IBERO-LATINO AMERICANO SOBRE GOBIERNO ELECTRÓNICO E INCLUSIÓN DIGITAL PABLO JARNE MUÑOZ V JORNADAS DE DERECHO Y TECNOLOGÍA XVII ENCUENTRO IBERO-LATINO AMERICANO SOBRE GOBIERNO ELECTRÓNICO E INCLUSIÓN DIGITAL - Existencia de un acentuado desequilibrio de poder entre las partes.

Más detalles

RACEv2: Red Avanzada de Correo Electrónico

RACEv2: Red Avanzada de Correo Electrónico RACEv2: Red Avanzada de Correo Electrónico Criterios de calidad para la creación de un red avanzada de confianza Criterios de encaminamiento SMTP Comité RACEv2 V2.2 11/03/2008 3. Niveles de Calidad En

Más detalles

The ADE Direct Certification User Guide is a tool for authorized ADE and school district personnel to use in conjunction with the ADE Direct

The ADE Direct Certification User Guide is a tool for authorized ADE and school district personnel to use in conjunction with the ADE Direct The ADE Direct Certification User Guide is a tool for authorized ADE and school district personnel to use in conjunction with the ADE Direct Certification website. 1 This User Guide is a reference guide

Más detalles

Servicios pensados para optimizar los procesos de comunicación de voz y SMS.

Servicios pensados para optimizar los procesos de comunicación de voz y SMS. Checker de teléfono Servicios pensados para optimizar los procesos de comunicación de voz y SMS. Aspectos generales Basados en una aplicación de la tecnología ENUM. La ENUM API permite acceder a los servicios

Más detalles

DONACION DE OLD TIME FOUNDATION A NIKAO MAORI SCHOOL RAROTONGA ISLAS COOK OCTUBRE 2007

DONACION DE OLD TIME FOUNDATION A NIKAO MAORI SCHOOL RAROTONGA ISLAS COOK OCTUBRE 2007 DONACION DE OLD TIME FOUNDATION A NIKAO MAORI SCHOOL RAROTONGA ISLAS COOK OCTUBRE 2007 La escuela primaria Nikao Maori School fue fundada en 1955. Es una escuela pública y tiene actualmente 123 alumnos.

Más detalles

Advanced Corporate Finance

Advanced Corporate Finance Advanced Corporate Finance MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Advanced Corporate Finance Código:

Más detalles

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized.

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized. TOUCH MATH What is it and why is my child learning this? Memorizing math facts is an important skill for students to learn. Some students have difficulty memorizing these facts, even though they are doing

Más detalles

BIENVENIDOS A LA OFICINA DEL DR. VICTOR LOOS. Por favor revise y llene las siguientes formas:

BIENVENIDOS A LA OFICINA DEL DR. VICTOR LOOS. Por favor revise y llene las siguientes formas: BIENVENIDOS A LA OFICINA DEL DR. VICTOR LOOS Por favor revise y llene las siguientes formas: Notice of Privacy of Policy (Aviso de privacidad al paciente) Leer y puede quedarse con él Informacion del Cliente

Más detalles

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US LA FIRMA THE FIRM QUIENES SOMOS Somos una firma de abogados especialistas en derecho laboral, comercial y administrativo que entrega a sus clientes su conocimiento y experiencia de manera eficiente, oportuna

Más detalles

ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS

ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS Password problems and resets generally constitute between 25% and 40% of total help desk incidents. Source: Twenty-Three Best

Más detalles

NATIONAL IMPLEMENTATION OF ACCESS & BENEFIT-SHARING FOR NON- COMMERCIAL ACADEMIC RESEARCH ARGENTINA

NATIONAL IMPLEMENTATION OF ACCESS & BENEFIT-SHARING FOR NON- COMMERCIAL ACADEMIC RESEARCH ARGENTINA NATIONAL IMPLEMENTATION OF ACCESS & BENEFIT-SHARING FOR NON- COMMERCIAL ACADEMIC RESEARCH ARGENTINA This form is an annex of the document Access & Benefit-Sharing in Latin America & the Caribbean, a science-

Más detalles

Servicio de verificación del número de Seguro Social. (SSNVS, siglas en inglés)

Servicio de verificación del número de Seguro Social. (SSNVS, siglas en inglés) Guía del BSO Año Tributable 2011 (SSNVS) Servicio de verificación del número de Seguro Social Guía del BSO para el año tributable 2011 Servicio de verificación de números de Seguro Social (SSNVS, siglas

Más detalles

ASAMBLEA 37º PERÍODO DE SESIONES

ASAMBLEA 37º PERÍODO DE SESIONES Organización de Aviación Civil Internacional NOTA DE ESTUDIO A37-WP/50 AD/7 16/8/10 ASAMBLEA 37º PERÍODO DE SESIONES COMISIÓN ADMINISTRATIVA Cuestión 74: Informe sobre el uso del Fondo para tecnología

Más detalles

Guía del usuario de InterCall Online Para comenzar

Guía del usuario de InterCall Online Para comenzar Guía del usuario de InterCall Online Para comenzar InterCall Online es un servicio gratuito proporcionado por InterCall que hace que le resulte más rápido y cómodo acceder a todos sus servicios de InterCall.

Más detalles

\RESOURCE\ELECTION.S\PROXY.CSP

\RESOURCE\ELECTION.S\PROXY.CSP The following is an explanation of the procedures for calling a special meeting of the shareholders. Enclosed are copies of documents, which you can use for your meeting. If you have any questions about

Más detalles

University of Tennessee College of Medicine Chattanooga/Erlanger Health System 960 East Third Street Chattanooga, Tennessee 37403

University of Tennessee College of Medicine Chattanooga/Erlanger Health System 960 East Third Street Chattanooga, Tennessee 37403 1 University of Tennessee College of Medicine Chattanooga/Erlanger Health System 960 East Third Street Chattanooga, Tennessee 37403 REMOVE THIS FIRST PAGE PRIOR TO GIVING CONSENT TO THE POTENTIAL SUBJECT.

Más detalles

Registro de Semilla y Material de Plantación

Registro de Semilla y Material de Plantación Registro de Semilla y Material de Plantación Este registro es para documentar la semilla y material de plantación que usa, y su estatus. Mantenga las facturas y otra documentación pertinente con sus registros.

Más detalles

Are you interested in helping to GOVERN the Authority, DEVELOP current and future programs, and APPROVE contracts?

Are you interested in helping to GOVERN the Authority, DEVELOP current and future programs, and APPROVE contracts? Albany Housing Authority RESIDENT COMMISSIONER ELECTION Are you interested in helping to GOVERN the Authority, DEVELOP current and future programs, and APPROVE contracts? RUN FOR RESIDENT COMMISSIONER

Más detalles

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org Steps to Download Standards & Guidelines from the ASIS International Website / Pasos para Descargar los Standards & Guidelines de la Página Web de ASIS International 1. Sign in to the website, http://www.asisonline.org

Más detalles

FOR INFORMATION PURPOSES ONLY Terms of this presentation

FOR INFORMATION PURPOSES ONLY Terms of this presentation Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information

Más detalles

Guía de referencia rápida / Quick reference guide Visor de Noticias Slider / NCS News Slider for SharePoint

Guía de referencia rápida / Quick reference guide Visor de Noticias Slider / NCS News Slider for SharePoint Guía de referencia rápida / Quick reference guide Visor de Noticias Slider / NCS News Slider for SharePoint Contenido ESPAÑOL... 3 Términos de Uso... 3 Soporte... 3 Look de la Aplicación... 3 Requisitos

Más detalles

Contenido REQUISITOS PARA OFERTA PROVENIENTE DEL EXTERIOR... 1 REQUIREMENTS FOR INTERNATIONAL PURCHASES... 4

Contenido REQUISITOS PARA OFERTA PROVENIENTE DEL EXTERIOR... 1 REQUIREMENTS FOR INTERNATIONAL PURCHASES... 4 Contenido REQUISITOS PARA OFERTA PROVENIENTE DEL EXTERIOR... 1 REQUIREMENTS FOR INTERNATIONAL PURCHASES... 4 REQUISITOS PARA OFERTA PROVENIENTE DEL EXTERIOR La Pro forma inicial que proviene del proveedor

Más detalles

Tesis de Maestría titulada

Tesis de Maestría titulada Tesis de Maestría titulada EL ANALISIS DE CONFIABILIDAD COMO HERRAMIENTA PARA OPTIMIZAR LA GESTIÓN DEL MANTENIMIENTO DE LOS EQUIPOS DE LA LÍNEA DE FLOTACIÓN EN UN CENTRO MINERO RESUMEN En la presente investigación

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

CORREO PERSONAL EUDORA POP3

CORREO PERSONAL EUDORA POP3 CORREO PERSONAL EUDORA POP3 CONFIGURACIÓN En estas páginas le explicaremos como configurar su nueva cuenta de correo electrónico de la Universidad en el cliente de correo electrónico Eudora 7.1 ó superior.

Más detalles

Promotion of electronic resources by consortia and libraries

Promotion of electronic resources by consortia and libraries Promotion of electronic resources by consortia and libraries Report template 2014 competition Applicant details Country Consortium/Institutio n name Address Applicant s name Nicaragua Universidad Nacional

Más detalles

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos)

Más detalles

P á g i n a 1 / 15. M A N U A L I N S T A L A C I Ó N C o p y r i g h t 2 0 1 3 P r i v a t e P l a n e t L t d.

P á g i n a 1 / 15. M A N U A L I N S T A L A C I Ó N C o p y r i g h t 2 0 1 3 P r i v a t e P l a n e t L t d. Copyright 2013 Private Planet Ltd. Private Planet is a registered trademark of Private Planet Ltd. Some applications are not available in all areas. Application availability is subject to change. Other

Más detalles

Ministerio de Salud Secretaría de Políticas, Regulación e Institutos A.N.M.A.T. Instituto Nacional de Medicamentos

Ministerio de Salud Secretaría de Políticas, Regulación e Institutos A.N.M.A.T. Instituto Nacional de Medicamentos Certificado de Liberación de Lote de Producto Farmacéutico Fabricado para Exportación Batch Liberation Certificate of Medicaments Manufactured for Export El INSTITUTO NACIONAL DE MEDICAMENTOS, organismo

Más detalles

Guide to Health Insurance Part II: How to access your benefits and services.

Guide to Health Insurance Part II: How to access your benefits and services. Guide to Health Insurance Part II: How to access your benefits and services. 1. I applied for health insurance, now what? Medi-Cal Applicants If you applied for Medi-Cal it will take up to 45 days to find

Más detalles

INSTRUCTIONS FOR COMPLETING THE UA-SGE-FT-05-FI-IE FORM REGARDING NATURAL PERSONS DATA FOR THE UA SUPPLIERS DATABASE

INSTRUCTIONS FOR COMPLETING THE UA-SGE-FT-05-FI-IE FORM REGARDING NATURAL PERSONS DATA FOR THE UA SUPPLIERS DATABASE INSTRUCTIONS FOR COMPLETING THE UA-SGE-FT-05-FI-IE FORM REGARDING NATURAL PERSONS DATA FOR THE UA SUPPLIERS DATABASE This form is for use by both Spanish and foreign natural persons. Due to the new requirements

Más detalles

Welcome to the CU at School Savings Program!

Welcome to the CU at School Savings Program! Welcome to the CU at School Savings Program! Thank you for your interest in Yolo Federal Credit Union s CU at School savings program. This packet of information has everything you need to sign your child

Más detalles

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR Subject: Important Updates Needed for Your FAFSA Dear [Applicant], When you completed your 2012-2013 Free Application for Federal Student Aid

Más detalles

Manifiesto de Nuevos Medios. Ola 2014

Manifiesto de Nuevos Medios. Ola 2014 Brochure More information from http://www.researchandmarkets.com/reports/3066268/ Manifiesto de Nuevos Medios. Ola 2014 Description: Nuevas plataformas, nuevos dispositivos, modelos de monetización mixtos,

Más detalles

ISA 700 / ISA 800 Mayo 2014

ISA 700 / ISA 800 Mayo 2014 ISA 700 / ISA 800 Mayo 2014 Agenda Marcos de referencia de información financiera aplicables. NIA 700. Formando una opinión e informando sobre los estados financieros. NIA 800. Consideraciones especiales.

Más detalles

English Workout. Indonesians Connect with Feature Phones. 1) What does the boy sell? Answer: 2) Why does he like having a cell phone?

English Workout. Indonesians Connect with Feature Phones. 1) What does the boy sell? Answer: 2) Why does he like having a cell phone? 1) What does the boy sell? 2) Why does he like having a cell phone? 3) Why do they call it a smartphone lite? 4) How much is a smartphone in Indonesia? 5) What is Ruma working on? 6) What is suprising

Más detalles

Adeudos Directos SEPA

Adeudos Directos SEPA Adeudos Directos SEPA Qué es SEPA? La Zona Única de Pagos en Euros (Single Euro Payments Area, SEPA) es un proyecto para la creación de un sistema común de medios de pago europeo. Le permitirá realizar

Más detalles