feliz Navidad y un fabuloso Año 2004

Tamaño: px
Comenzar la demostración a partir de la página:

Download "feliz Navidad y un fabuloso Año 2004"

Transcripción

1 feliz Navidad y un fabuloso Año 2004 FICHA DE ADMISIÓN Fotografía Nombre Domicilio Población Tel. N.I.F. personal Lugar y fecha de nacimiento Empresa Dirección Población Tel. Empresa personal Empresa Página Web Cargo Antigüedad en el cargo part. Desea recibir las comunicaciones en: Domicilio particular Domicilio profesional Facturar a: Particular Empresa Fax Anote el nombre completo de dos socios de A.E.D.E.M.O. que Ud. conozca, para que avalen su solicitud. Nombre y firma del socio proponente 1 Nombre y firma del socio proponente 2 C.I.F. C.P. C.P. Socio n.º Presentado en Junta Directiva de fecha: Fecha aceptación: Fecha baja: Me adhiero al Código Internacional CCI/ESOMAR de prácticas legales en materia de mercado y de opinión. Firma del solicitante: 1 N O T I C I A S

2 ÍNDICE DE ANUNCIANTES A E D E M O - Pág. 71 LINK & PARTNER - Pág. 49 T N S - Págs. 21/23/25 CIMEC - MB - Pág. 5 MILLWARD BROWN - Contrap. TNS - DEMOSCOPIA - Págs. 21/23/25 E M E R + G f K - Pág. 45 O D E C - Pág. 2 TNS - AUDIENCIA DE MEDIOS Págs. 21/23/25 IPSOS-ECO CONSULTING - Pág. 37 R A N D O M - Pág. 14 IRI ESPAÑA - Pág. 11 T E S I - Pág. 40 Títulos Académicos Actividades a las que se dedica su empresa Otras Asociaciones a las que pertenece Cargos en anteriores empresas A cumplimentar por la Asociación: Socio Junior Menores de 26 años Socio Socio Senior Mayores de 65 años con 15 años de antigüedad Fecha Nº de cuenta para domiciliar el pago: Entidad: Oficina: D.C.: Nº de cuenta: Cuota única de entrada: % IVA Socio Pleno Derecho: % IVA Socio Junior: % IVA Socio Senior: % IVA N O T I C I A S 2

3 COMUNICADOS DE EMPRESA «LA JUVENTUD EUROPEA Y SUS MARCAS» MILLWARD BROWN ha realizado un estudio cualitativo amplio sobre «La juventud europea y sus marcas». Esta investigación se ha llevado a cabo en 10 países: Portugal, España, Francia, Italia, Alemania, Polonia, República Checa, Hungría, Turquía y Rusia. En cada país se han realizado 2 Reuniones de Grupo y 10 Entrevistas Etnográficas. Por lo tanto, se ha alcanzado un total de 20 Reuniones de Grupo y 100 Entrevistas Etnográficas con chicos y chicas universitarios de edades comprendidas entre 18 y 25 años. Aproximadamente 300 participantes. La investigación ha sido realizada por EUROQUAL, que es la red compuesta por todos los equipos de cualitativo de MILLWARD BROWN en los diferentes países de Europa. En la actualidad, EUROQUAL está presente en 17 países de Europa, está compuesto por un equipo de 200 personas que trabajan «full-time» y dispone de 40 salas repartidas por Europa y equipadas para hacer Reuniones de Grupo. MILLWARD BROWN SPAIN presentó esta investigación en Madrid ( ; Hotel Velada) y en Barcelona ( ; Hotel NH Podium) en dos foros abiertos a los profesionales de la investigación de mercados, el marketing, la publicidad, los medios, etc. Alrededor de 400 personas procedentes de unas 160 empresas asistieron a estos dos eventos. El paso siguiente es presentar esta investigación en las principales capitales europeas en las que se ha realizado el estudio. Si estás interesada/o en obtener más información sobre esta investigación puedes ponerte en contacto en Madrid con Pepe Martínez (Head of Euroqual) en el y en Barcelona con Bárbara Guinovart que es el contacto de Euroqual ( ). BECA DE COLABORACIÓN PARA LA ACTUALIZACIÓN DE LA PÁGINA WEB AEDEMO, dentro del plan de actualización de la página WEB, solicita la colaboración de algún socio o no socio para la búsqueda de información sobre páginas web, datos sociodemográficos, bibliografía, así como otro tipo de documentación que pueda ser de interés para los asociados de AEDEMO y que esté relacionada con la investigación de mercados y el marketing, con la finalidad de introducirla en la página de la Asociación. El acuerdo de colaboración estará subvencionado con Para más información contactar con: M.ª Isabel Fernández Soriano Secretaria Ejecutiva de AEDEMO al tel o aedemo@aedemo.es Los interesados deberán enviar su solicitud por escrito, acompañada de su curriculum vitae a la Secretaría de la Asociación antes del 30 de Enero de «VAMOS A REÍRNOS UN POCO» Es un proyecto dedicado a recoger, a modo de anecdotario, todas aquellas situaciones divertidas, inverosímiles extravagantes o esperpénticas que se han producido en nuestra profesión: «investigación, marketing y opinión». Todos tenemos más de un relato por contar (al menos es lo que a menudo hacemos en los postres de las cenas) por lo que os animamos a enviarnos las vuestras. Lo importante es la situación, los protagonistas y el firmante pueden ir con seudónimos. Las mejores anécdotas se publicarán en un libro. Las esperamos!. La coordinación correrá a cargo de Silvia Roca y Juanjo Ibáñez, las podéis enviar a: sroca1@infonegocio.com o jibanez@aedemo.es 3 N O T I C I A S

4 N U E V O S S O C I O S Jorge CUBAIN ARENAS Account Planner SAATCHI & SAATCHI, S.A. Pl. Santa Ana, MADRID Teléfono Fax jcubain@saatchi.es Isabel FERNÁNDEZ CABELLO Directora Gerente CIDES, ESTUDIOS DE MERCADO, S.L. Pl. Padre Fontova, 2, Entlo. B ALICANTE Teléfono Fax cides@cesser.com Cristina GARCÍA GIMÉNEZ Analista de Mercados ALMIRALL PRODESFARMA, S.A. Ronda Gral. Mitre, BARCELONA Teléfono Fax cgarciag@almirall.es Mª del Carmen GARCÍA HERRANZ Directora de Estudios INDECTA INVESTIGACIÓN DE MERCADO, S.L. Jorge Juan, 127, 1º Int. Dcha MADRID Teléfono Fax carmen_indecta@vodafone.es José Miguel GARCÍA RUIZ Director Ejecutivo MERCEDES TEROL ESTUDIOS DE MERCADO, S.L. Tarragona, 84-90, Desp. 2º 3ª BARCELONA Teléfono Fax jmiguel@mterol.com Eva Mª GIMÉNEZ LABRADOR Director de Estudios CHI-CUADRADO, S.L. Av. César Augusto, 45, 1º F ZARAGOZA Teléfono Fax chicuadr@public.ibercaja.es Elaine HERVELLO IBÁÑEZ Marketing Research FONT VELLA, S.A. Urgel, BARCELONA Teléfono Fax elaine.hervello@danone.com José Mª LARA ARIAS Free Lance larayarias@hotmail.com J. Fernando LÓPEZ VALDÉS Técnico de Estudios Cuantitativos TNS-DEMOSCOPIA Pl. Carlos Trías Bertrán, 7, 4º, Sollube «II» MADRID Teléfono Fax f.lopez@demoscopia.com Virginia MARTÍNEZ PEDRÓN Analista Técnico de Investigación de Mercados PHILIP MORRIS SPAIN, S.A. Pº de la Castellana, 216, 4º MADRID Teléfono Fax virginia.martinez@pimntl.com Pilar MUÑOZ HERRERO Técnico de Estudios de Mercado MEDIA FACTORY ESTUDIOS, S.L. Juan García Hortelano, VALLADOLID Teléfono Fax pilar.munoz@telecyl.com Manuel Fco. NADAL MATAIX Técnico Administrativo INSTITUTO NACIONAL DE ESTADÍSTICA Via Laietana, BARCELONA Teléfono Fax mnadal@mixmail.com Sandra ORSOLA DE LOS SANTOS Responsable de Proyectos STAFF CONSULTANTS, S.L. Aribau, 81, Pral. 2ª BARCELONA Teléfono Fax sorsola@staffconsultants.com Consuelo PERERA CABAÑAS Directora de Estudios TNS-DEMOSCOPIA Pl. Carlos Trías Bertrán, 7, 4º, Sollube «II» MADRID Teléfono Fax c.perera@demoscopia.com Miquel RAURELL ROCA Jefe Dpto. Proyectos e Informes de Mercado MERCK FARMA Y QUÍMICA, S.A. Crtra. N-152, Km. 19, Polígono Merck MOLLET DEL VALLÈS Teléfono Fax mraurell@merck.es Montse SANTAEUGENIA VALDÉS Directora Financiera STRATEGIC RACM, S.L. Provença, 278, 1º 1ª BARCELONA Teléfono Fax mseugenia@strategiconline.net Pepa SILVESTRE ROVIRA Marketing Research Manager FONT VELLA, S.A. Urgel, BARCELONA Teléfono Fax pepa.silvestre@danone.com Juan SOTO GÓMEZ Gestor Investigación de Mercados REPSOL YPF, S.A. Pº Castellana, MADRID Teléfono Fax jsotog@repsolypf.com Mercedes TEROL GARCÍA Directora Asociada MERCEDES TEROL ESTUDIOS DE MERCADO, S.L. Tarragona, 84-90, Desp. 2º 3ª BARCELONA Teléfono Fax mercedest@mterol.com José Juan TOHARIA CORTÉS Presidente TNS-DEMOSCOPIA Pl. Carlos Trías Bertrán, 7, 4º, Sollube «II» MADRID Teléfono Fax josejuan.toharia@demoscopia.com NUEVOS O T I C SOCIOS I A S 4

5 CURSO DE INICIACIÓN A INTERNET (XVI) Director: Julián Sánchez Montenegro. Profesorado: Jesús Cea Avión, Juan Antonio Fernández Rosado, José Pellicer Ballester y Ramón Sanz Redondo. Copyright Todos los derechos reservados. Ninguna parte de este manual puede reproducirse o transmitirse bajo ninguna forma o por ningún medio, electrónico ni mecánico, incluyendo fotocopiado y grabación, ni por ningún sistema de almacenamiento y recuperación de información, sin permiso por escrito de los autores. SEGURIDAD EN EL COMERCIO ELECTRÓNICO Resulta evidente que en el momento en que se crean flujos de dinero a través de Internet resulta prioritario evaluar los riesgos de seguridad que ello conlleva, y tomar las medidas apropiadas para protegerse en lo posible. Para facilitar la valoración de los riesgos, vamos a subdividir el estudio de este capítulo del curso en las siguientes partes: Seguridad en el cliente Seguridad en las comunicaciones entre el cliente y el servidor Seguridad en el servidor Métodos de pago y su seguridad Seguridad en el cliente La seguridad en el cliente tiene una importancia crucial, algo que no acostumbra a tenerse muy en cuenta. Hay que considerar el hecho de que toda transacción va a tener lugar utilizando una máquina a través de la que el usuario realiza las operaciones. Cuando se pone este hecho en su contexto, se observa claramente que el mal funcionamiento o los compromisos de seguridad en el sistema en el extremo del usuario puede poner en peligro la validez de toda la transacción. El caso más evidente son los caballos de Troya 1, los virus 2 y los gusanos 3. 1) Caballo de Troya: Es un programa aparentemente útil o interesante para el usuario, pero que dentro del código del mismo, de forma oculta, realiza operaciones maliciosas. 2) Virus: Programa informático que se propaga de forma autónoma y que, normalmente, persigue fines maliciosos (aunque esto no es siempre así). Aunque normalmente se considera que el principal problema de los virus es su capacidad destructiva típica, no hay nada que impida crear un virus cuyo fin sea más sutil y útil para el atacante. Un claro ejemplo de ello sería, por ejemplo, un virus que enviase por correo electrónico a su autor las claves de acceso o los certificados digitales de un usuario. De hecho existen ya varios caballos de Troya y gusanos diseñados específicamente para robar determinada información confidencial del usuario. Esto incluye tanto ficheros como, por ejemplo, comunicaciones a través de la red o pulsaciones en el propio teclado. Se debe considerar, entonces, que cualquier dato residente en la máquina del usuario es susceptible de ser capturada o modificada por un atacante. Esto incluye incluso las interfaces en sí con dispositivos hardware externos, como tarjetas inteligentes. Adicionalmente, un ordenador personal es un sistema relativamente proclive a fallos de software o de hardware, lo que puede ocasional la pérdida irreversible de cualquier dato contenido en él. Esto hay que tenerlo en cuenta para valorar, por ejemplo, los riesgos de almacenar certificados digitales en un ordenador. Una de las características de los virus es que utiliza «objetos» ajenos al mismo como forma de hospedaje y de propagación. 3) Gusano: Programa informático que se propaga de forma autónoma. Contrariamente a un virus, no infecta otros objetos ajenos. 4) DNS: Sistema de Nombres de Dominio (Domain Name System). Es el sistema que traduce un nombre a su dirección IP. 5 Seguridad en las comunicaciones entre el cliente y el servidor Una comunicación a través de Internet, como ya se ha explicado con detalle en capítulos previos, puede atravesar un buen número de sistemas intermedios. Docenas de ellos. Los riesgos son evidentes: Cualquier punto intermedio puede capturar información confidencial enviada por el cliente, como su número de tarjeta de crédito, su dirección física o su teléfono. Cualquier punto intermedio puede observar la información que el cliente consulta, con el consiguiente riesgo para la privacidad. Cualquier punto intermedio puede manipular, de forma arbitraria, la información que envía el cliente al servidor, o el servidor al cliente. Cuando el cliente se conecta para realizar una transacción, no puede estar seguro de estar conectándose realmente al servidor que desea, ya que cualquier punto intermedio puede canalizar dicho tráfico hacia cualquier otra máquina. Esto es especialmente relevante porque el sistema DNS 4 es un sistema de base de datos distribuida en la que, en este momento, se implementan muy pocos mecanismos de seguridad. Se hace necesario, por tanto, algún tipo de mecanismo que permita: Cifrar la comunicación entre el cliente y el servidor, en ambas direcciones. Asegurar al cliente que se está conectando realmente al servidor que desea. CURSO DE INICIACIÓN N O A INTERNET T I C I A S

6 Existe, desde hace años, una tecnología que soluciona ambos problemas: SSL Secure Socket Layer (SSL 5 ) SSL es una tecnología diseñada por Netscape, que cumple los siguientes objetivos: Permite cifrar la comunicación bidireccional entre un cliente y un servidor. Permite validar la identidad de un servidor, ante el cliente. Opcionalmente, permite también el validar la identidad del cliente ante el servidor. Cuando un usuario intenta realizar una conexión segura 6, su navegador le mostrará una ventana del tipo: Esta ventana informa al usuario de que va a establecerse una conexión segura, señalando este hecho de forma claramente explícita. Una vez establecida la sesión SSL, las páginas transferidas de forma cifrada serán marcadas con el icono de una llave o de un candado cerrado, según la versión de nuestro navegador: Mientras el candado esté «cerrado», estaremos navegando de forma segura. Si durante una sesión segura navegamos hacia una URL no segura o normal, nos aparecerá un aviso que nos 5) SSL: Nivel de enlace seguro («Secure Socket Layer»). 6) Conexión Segura: Una URL correspondiente a una conexión segura SSL se reconoce por empezar por «https», en vez del tradicional «http». indica que pasamos a estar desprotegidos: El candado pasará a su situación normal, o abierto: El protocolo SSL define dos mecanismos básicos: cifrado y certificados digitales. Cifrado Cuando el cliente se conecta a un servidor, se procede a negociar una serie de parámetros que van a definir las condiciones de seguridad de la conexión. En el caso concreto del cifrado, cliente y servidor se intercambian mutuamente los algoritmos de cifrado y hash 7 que soportan. La conexión final utilizará los mecanismos que sean el máximo común denominador de entre los soportados en el cliente y el servidor. Para conocer las características de la conexión segura, podemos pulsar sobre el icono del candado o llave de nuestro navegador, lo que nos mostrara una ventana semejante a 7) HASH: Función criptográfica de «dirección única». La ventana nos indica que se trata de una conexión protegida criptográficamente. Si pedimos información sobre la página en cuestión, nos saldrá algo parecido a: La página se ha cifrado utilizando el algoritmo RC4, con una robusted de 40 bits. Esta negociación dinámica entre el cliente y el servidor tiene una gran importancia a nivel de legislación, por ejemplo. Efectivamente, hasta no hace mucho la exportación de tecnología criptográfica segura fuera de EE.UU. era considerada ilegal. Esto implicaba que cuando un europeo intentaba establecer una conexión segura SSL con un servidor norteamericano, por ejemplo, la calidad del cifrado era de unos 40 bits. En cambio, cuando un ciudadano estadounidense intenta comprar en la misma tienda, empleará cifrado de 128 bits. El número de bits indica el número de claves posibles. Con 40 bits, tendremos 2 40 claves, aproximadamente un billón (un millón de millones) de claves. 128 bits suponen claves, o aproximadamente un uno seguido de 38 ceros. Para hacernos una idea de los órdenes de magnitud de los que hablamos, su suponemos un sistema capaz de analizar 2 40 claves en una millonésima de segundo, analizar claves le llevaría cerca de diez billones de años (diez millones de millones de años). Una diferencia tan enorme, como se comprenderá, tiene no pocas implicaciones prácticas. Dadas estas circunstancias, nos puede interesar saber qué calidad de cifrado CURSO N O T I DE C I INICIACIÓN A S A INTERNET 6

7 soporta nuestro navegador. Aunque la mayoría de los navegadores no muestran esa información directamente, existen servidores web 8 en Internet que intentan negociar una conexión SSL con nuestra máquina y nos informan de las características SSL disponibles. Por ejemplo: El cifrado no sólo garantiza que las comunicaciones sean opacas a cualquier atacante que intente interceptarlas, sino que también se detectará cualquier intento de modificar las comunicaciones de forma activa. Como ya se ha comentado, la calidad final del cifrado se negocia entre el cliente y el servidor. Aunque en la actualidad, con la relajación de las restricciones a la exportación de tecnología criptográfica por parte de EE.UU., la mayoría de los navegadores soportan una calidad de cifrado de 128 bits, la inmensa mayoría de los certificados emitidos para servidores, fuera de EE.UU. siguen siendo de 40 bits. Certificados Digitales Uno de los datos que se intercambian cliente y servidor cuando se establece la sesión SSL son los certificados digitales. Los certificados tienen una 8) 9) «man in the middle»: «hombre en medio». El atacante se sitúa entre el cliente y el servidor, estableciendo un canal cifrado independiente entre ambos extremos. Sin la existencia de certificados digitales o algún tipo de secreto compartido, el cliente y el servidor no tienen ninguna forma de saber con quien se comunican realmente. Si el atacante copia todo lo que recibe en el canal del cliente en el canal del servidor, y viceversa, el cliente y el servidor se estarán comunicando sin detectar el hecho de que sus transmisiones están siendo interceptadas por un atacante activo. importancia crucial, permiten que ambos extremos estén seguros de la identidad de la otra parte y, adicionalmente, evitan un ataque criptográfico conocido como «man in the middle» 3. El sistema SSL utiliza criptografía de clave pública o asimétrica para negociar una clave de sesión para un algoritmo de cifrado simétrico. La ventaja de este esquema es que incluso aunque un atacante tenga acceso a todas las comunicaciones entre un cliente y un servidor, con posibilidad tanto de leer como de escribir, la clave simétrica negociada será conocida exclusivamente por las partes cuyas claves públicas se estén empleando durante la negociación. Resulta tremendamente importante, por lo tanto, que estemos absolutamente seguros de que dichas claves se corresponden a las entidades que pretendemos comunicar. Éste es el rol de los certificados digitales. Un certificado digital asocia una clave pública a una dirección IP o a un nombre de dominio determinado. El certificado en sí se forma firmando digitalmente la concatenación de la clave pública de la entidad certificada, su nombre de dominio o dirección IP, fecha de emisión del certificado, fecha de expiración, capacidades criptográficas soportadas, etc., y firmando el conjunto con la clave privada de una entidad certificadora. Cuando un cliente se conecta a un servidor a través de SSL, el servidor envía al cliente el certificado digital de su clave. El cliente lo verifica comprobando que la firma de la entidad certificadora (normalmente conocida como «autoridad de certificación» o CA por sus siglas en inglés) es correcta para los datos firmados lo que confirma, entre otras cosas, que no han sido modificados de ninguna manera. Tras comprobar detalles como la «calidad criptográfica» soportada, la fecha de expiración del certificado, y que el nombre de dominio o dirección IP del certificado se corresponde con la dirección especificada en el navegador, se emplea la clave pública contenida en el mismo para generar una clave de sesión que será enviada al servidor y se utilizará para proteger el resto de las comunicaciones. De forma opcional, el cliente puede enviar al servidor también un certificado digital, que le identifica como poseedor de una determinada dirección de correo electrónica (lo más habitual) o, en los casos límite, autentifica todos un buen número de datos personales del usuario: nombre completo, dirección, teléfono, NIF, etc. En el proceso anterior hemos obviado un paso de gran importancia estratégica: quiénes son las entidades de registro o autoridades de certificación?. Cualquiera puede convertirse en una entidad de certificación. Existen multitud de soluciones software, muchas de ellas gratuitas, para generar certificados y gestionar claves. Pero no todas las autoridades de certificación son iguales. Para que los certificados de una CA sean aceptados por un navegador, es preciso que dicho navegador posea la clave pública de la CA y la reconozca como una entidad certificadora válida. Existen, pues, dos tipos de CA: aquellas reconocidas por los navegadores 7 CURSO DE INICIACIÓN N O A INTERNET T I C I A S

8 más habituales y aquellas que requieren que el usuario instale manualmente la clave pública de la misma, y la autorice a autentificar certificados de otros. Obviamente la segunda opción es mucho más barata y resulta perfectamente válida, por ejemplo, para uso interno de una gran organización. Como contrapartida, no resulta apropiada para un comercio virtual, por ejemplo. No tiene sentido verificar un certificado utilizando la clave de CA que nos hemos bajado del mismo lugar. El hecho de ser una CA reconocida por los navegadores más habituales sin necesidad de que el usuario instale nada especial, tiene, como se comprenderá, un valor económico importante. Veamos algunos ejemplos: Aquí se nos indica que tanto el certificado como la propia clave utilizada para la certificación, ha expirado. Por el contrario, aquí se nos indica que el certificado ha expirado pero, en cualquier caso, nuestro navegador no considera fiable a la entidad de certificación que lo emitió. En los siguientes gráficos vemos como una empresa española intenta enviarnos un certificado cuya entidad de certificación no es reconocida por nuestro navegador: Las entidades de certificación y los certificados que emiten Resulta muy curioso que la mayoría de las entidades de certificación, en particular todas las que son reconocidas por los navegadores habituales, apenas tienen control sobre los datos que están certificando: Típicamente, el certificado de un servidor lo vincula a un nombre de dominio o dirección IP determinada. Ese nombre de dominio y dirección IP no están bajo el control de la CA. De hecho si el comercio cambia de proveedor de conectividado pierde su dominio por algún tipo de disputa legal, su certificado será inservible. En el caso de las certificaciones de usuario, normalmente se autentifica exclusivamente la dirección de correo electrónico del mismo, ya que el procedimiento habitual consiste en enviar el certificado al buzón que se está certificando. Nuevamente, si el usuario cambia de proveedor cambiará su dirección de correo electrónico y, por tanto, su certificado perderá toda validez. Adicionalmente, el administrador de sistemas de ese proveedor puede solicitar miles de certificados para direcciones de correo que ha creado con el fin, por ejemplo, de proporcionarse anonimato. Es decir un certificado de cliente tal y como se están utilizando ahora, autentifica exclusivamente un buzón de , no a un individuo en particular. (continuará) CURSO N O T I DE C I INICIACIÓN A S A INTERNET 8

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Oficina Virtual Manual del usuario

Oficina Virtual Manual del usuario Oficina Virtual Manual del usuario AJUNTAMENT D ALGEMESÍ 1/24 Índice 1. Introducción.. 3 2. Oficina Virtual.. 3 2.1. Organización... 3 2.2. Idioma 5 2.3. Información del portal 5 3. Perfiles de usuario

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Compras y pagos seguros en INTERNET

Compras y pagos seguros en INTERNET Compras y pagos seguros en INTERNET El comercio electrónico es una modalidad de compra a distancia que consiste en la adquisición de productos (ropa, libros, electrodomésticos, vehículos, etc.) o de servicios

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable: MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.

Más detalles

PRÁCTICA 10. Configuración de Correo y Publicar en la Web

PRÁCTICA 10. Configuración de Correo y Publicar en la Web PRÁCTICA 10. Configuración de Correo y Publicar en la Web INFORMÁTICA BÁSICA Publicidad y Relaciones Públicas y Periodismo. Curso 2006/2007 1. Configuración del correo Gestores de correo en la máquina

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

MANUAL DE USUARIO DE LA SECRETARÍA VIRTUAL ESCUELA INTERNACIONAL DE CIENCIAS DE LA SALUD ÍNDICE

MANUAL DE USUARIO DE LA SECRETARÍA VIRTUAL ESCUELA INTERNACIONAL DE CIENCIAS DE LA SALUD ÍNDICE ÍNDICE 1. Acceso a la Secretaría Virtual... 2 1.1. Dirección de la web de la Secretaría Virtual... 2 2. Cómo registrarnos como usuarios en la Secretaría Virtual?... 3 2.1. Elegir el país donde queremos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

OFICINA VIRTUAL SIS MANUAL DE TUTOR

OFICINA VIRTUAL SIS MANUAL DE TUTOR OFICINA VIRTUAL SIS MANUAL DE TUTOR Copyright 2005 SENA - CEV Comunidad Educativa Virtual - Todos los derechos reservados. BUSCAR IMPRIMIR TABLA DE CONTENIDOS Página 1 de 22 BUSCAR IMPRIMIR TABLA DE CONTENIDOS

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

COMERCIO ELECTRÓNICO

COMERCIO ELECTRÓNICO COMERCIO ELECTRÓNICO Desde el punto de vista empresarial Internet aporta tres usos distintos aunque complementarios. En primer lugar, es una herramienta que puede utilizarse para informar e informarse

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía para comprar por Internet sin tarjeta de crédito.

Guía para comprar por Internet sin tarjeta de crédito. Guía para comprar por Internet sin tarjeta de crédito. INDICE Introducción ---------------------------------------------------------------------------------------------------------------------------------

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

seguridad compras por internet

seguridad compras por internet seguridad compras por internet Compras seguras en internet a través del sistema de comercio electrónico seguro de VISA Verified by VISA. Qué es y en qué consiste Uno de los principales problemas que existe

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

efactura Online La fibra no tiene competencia

efactura Online La fibra no tiene competencia Manual efactura Online La fibra no tiene competencia ÍNDICE efactura Online Interface de efactura Online Barra Superior Área de Trabajo. Pestañas Empresas Personalizar factura Clientes Facturar Crear una

Más detalles

SOLICITUD DE PREINSCRIPCIÓN EN MÁSTERES UNIVERSITARIOS UNIVERSIDAD REY JUAN CARLOS CURSO ACADÉMICO 2014-15

SOLICITUD DE PREINSCRIPCIÓN EN MÁSTERES UNIVERSITARIOS UNIVERSIDAD REY JUAN CARLOS CURSO ACADÉMICO 2014-15 SOLICITUD DE PREINSCRIPCIÓN EN MÁSTERES UNIVERSITARIOS UNIVERSIDAD REY JUAN CARLOS CURSO ACADÉMICO 2014-15 Manual del Alumno Contenido Introducción... 2 Requisitos generales de acceso al Máster... 2 Plazos

Más detalles

DG.CO.P00.E03-Manual de Usuario Carpeta Ciudadana

DG.CO.P00.E03-Manual de Usuario Carpeta Ciudadana Resumen Manual de usuario de la Carpeta Ciudadana Contenido 1. Introducción... 3 1.1 Alcance... 3 1.2 Terminología y acrónimos... 3 2. Oficina Virtual... 4 2.1 Acceso... 4 2.2 Organización... 4 2.3 Idioma...

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

TPV Virtual Santander Elavon 3D Secure. Información general del servicio

TPV Virtual Santander Elavon 3D Secure. Información general del servicio TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles