Pasos del proceso de aprovisionamiento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Pasos del proceso de aprovisionamiento"

Transcripción

1 This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community or the National Agency, nor does it involve any responsibility on their part. 4. PASOS DEL PROCESO DE APROVISIONAMIENTO Pasos del proceso de aprovisionamiento Pedido y verificación del pedido Verificación de entrega Verificación de facturación Transacciones de pago

2 4.1. PEDIDO Y VERIFICACIÓN DEL PEDIDO Pedido y verificación del pedido Hacer un pedido es el primer paso logístico. Hacer un pedido tiene como resultado, en una conclusión de contrato, en la que el comprador expresa su intención de adquirir un producto o servicio a un cierto precio y bajo ciertas condiciones. Tales condiciones (a las que generalmente se conoce como Términos generales y Condiciones) incluyen entre otras los plazos de entrega. Estos plazos de entrega regulan el proceso entero, comenzando con el pedido y terminando con la entrega de este al cliente. Lugar de entrega: el lugar de entrega es el punto en el que la titularidad y el riesgo se traspasan del vendedor al comprador. El traspaso del titularidad quiere decir que desde este punto en adelante el objeto entregado está en propiedad del comprador. Esto es independiente del hecho de si el comprador ya ha efectuado el pago o no. El riesgo también se traspasa al comprador en el mismo punto. Esto significa que en caso de daño el comprador debe hacer frente al riesgo. Ejemplo de Entrega libre : un consumidor pide un candelabro para su salón en una tienda-web de un depósito inicial. El servicio de entrega del depósito almacena el pedido. Depósito inicial Consumido r Dado que los bienes se entregan al consumidor, el almacén de depósito inicial hace frente al riesgo en caso de un posible daño durante el transporte. La titularidad y el riesgo se traspasan al consumidor en su lugar de residencia. Este tipo de entrega se llama entrega libre o entrega a puerta.

3 Ejemplo de entrega ex-works : si el ejemplo de arriba mostrara la expresión ex-works en su lugar, el resultado sería el siguiente: Depósito inicial Consumido r El cliente recoge el producto él mismo o hace que se lo entreguen (el almacén depósito inicial también podría efectuar la entrega). Si ocurre cualquier cosa cuando los bienes están en tránsito, el riesgo parte del cliente. Desde el punto de vista de la aceptación de los bienes elcliente obtiene el titularidad el producto, esto es, es el dueño; esto sin embargo también significa que tiene que asumir el riesgo de la pérdida también, en caso de que los bienes sean rbados o destruidos mientras estan en tránsito, el cliente sigue teniendo que pagar por ellos. Tiempo de entrega. El tiempo de entrega es el periodo dentro del cual la entrega del vendedor al comprador se efectúa. Los tiempos de aprovisionamiento se han reducido significativamente a través de los nuevos medios y en particular a través de ñas conexiones de red por Internet, Extranet e Intranet. Esto también ha dado como resultado el hecho de que los clientes se han acostumbrado a entregas cada vez más rápidas, o lo contrario es verdad, lo que lleva a la insatisfacción. Esto puede atribuirse a muchas causas. El comercio electrónico se caracteriza por estructuras técnicas, que pueden ser propensas a errores. La cadena logística puede interrumpirse debido a algunos problemas impredecibles. Costes de despacho. Los costes de despacho son un factr bastante significativo del comrecio electrónico. Según la directiva de comercio electrónico de la UE que se adoptó / fue adoptada en la ley nacional de los estados miembro, los costes de despacho deben mostrarse por separado en la confirmación del pedido y la factura.

4 4.2. VERIFICACIÓN DE LA ENTREGA Verificación de la Entrega Verificar la entrega significa que ciertos avances en software permiten una mejora en la dirección y/o el trazado a tiempo real del curso de la entrega de un producto particular. Esto requiere unos sistemas de gestión de mercancías correspondientes. El software SAP ha obtenido una amplia aceptación en el sector B2B, no obstante, existen muchos sistemas con configuraciones variables para loa que es bastante difícil encontar interfaces comunes. Hasta ahora el EDI (electronic data interchange: Intercambio de Datos Electrónicos) se ha usado para el intercambio de datos de comercio electrónico entre grandes empresas. Con el nuevo lenguaje WWW XML (extensible markup language; glossar/z_xml.htm ) e Internet como medio de transporte esto podría cambiar pronto. Hasta ahora el uso de EDI, que se viene usando desde hace 20 años para el intercambio de datos comerciales electrónicamente, se ha visto relacionado a costes de instalación de aproximadamente euros y elevadas tarifas online. Las tarifas online pueden reducirse en una décima parte si las lineas dedicadas se reemplazan por Internet. Hasta ahoram los estándares incompatibles disminuyen el uso de EDI. XML, la alternativa profesional al lenguaje HTML actualmente usado en la world wide web independiza a los usuarios de los formatos de datos específicos del manufacturador. Además, XML permite la definición de formatos de intercambio dedicados, que pueden trasmitirse junto con los datos. EDI ya se ha realizado a través de SML en Lufthansa. Soluciones como esta, dice el segundo editor jefe de ix, el Sr. Henning Behme, podrían lograr que se introdujeran miles de pequeñas y medianas empresas en el mundo EDI a un precio razonable. Los detalles del software necesario y la configuración de la red se pueden encntrar en ix, 7/99. Fuente de los tres párrafos previos: Los problemas logísticos durante la manipulacón física de los bienes se discutirá en este módulo en un capítulo aparte. La creciente globalización y por tanto largas rutas de entrega resultaron en la extensión de las compañías adelantadas y los medios de entrega de paquetes. Por tanto la modernización electrónica tampoco se ha detenido. Los paquetes pueden seguirse por todo el mundo y su localización respectiva puede determinarse cn exactitud. En principio, los clientes pueden estar así informados del curso de la entrega.

5 4.3. VERIFICACIÓN DE FACTURACIÓN Verificación de facturación La verificación de la facturación es una tarea manual para verificar si los bienes pedidos han sido entregados y facturados de acuerdo con el pedido en cuanto a cantidad y calidad. Esto significa que se verifica si el número correcto de artículos (nombre, número de artículo) de la cantidad correcta, al precio correcto se ha descrito correctamente en la factura. Por tanto se recomienda comprobar objeto por objeto TRANSACCIONES DE PAGO Internet también cambió en correspondencia las transacciones de pago. Los pagos online son bastante comunes. La mayoría de los bancos ofrecen la opción de banca por internet. Muchos bancos ofrecen además versiones de prueba de sus sistemas. Algunos ejemplos de banos austriacos que también ofrecen versiones de prueba en inglés que se explican por sí solas y son bastante adecuadas para practicar se listan abajo: Demo Demo Demo Debido a la rápida propagación de los sistemas de banca por internet, ha amentado también el número de delitos. Existen muchos riesgos y carencias que dan cuartel a los delitos. Los pagos por internet usando tarjetas de crédito puede también implicar muchos riesgos como antes. Como respuesta a estos riesgos, se han desrrollado varios sistemas que utilizan las llamadas claves (esto es, codificaciones) para codificar los datos del cliente, que sólo ueden ser descodificadas por el receptor.

6 Codificación SSL La codificación SSL (Secure Socket Layer) es un sistema que permite que se codifiquen datos del emisor en el navegador (Internet Explorer, Netscape Navigator, Mosaic, Opera) y luego se transmitan al receptor, donde los datos se descodifican. Comprador 1 Vendedor Servidor SSL 5 2 El cliente se conecta a la tienda online del vendedor Se establece una conexión a un servidor SSL para una trabsmisión segura de datos El servidor envía la clave a la tienda online, que la envía al cliente El cliente envía los datos codificados (p. ej. número de la tarjeta de crédito) Los datos se descodifican y se usan para el pago Codificación SET El sistema de codificación SET (Secure Electronic Transaction: Transacción Electrónica Segura) ha siso específicaente diseñado para los pagos por Internet. Se ha desarrollado en cooperación entre VISA, EUROCARD con la participación de IBM, Microsoft y Netscape. Acepta los dos sistemas de tarjetas de crédito anteriormente mencionados. La transmisión segura (confidencial) de datos está garantizada. Proporciona una certificación digital que permite identificar a cada dueño de una tarjeta de crédito y cada operador de tienda-web. Esta autorización online se realiza para cada transferencia de dinero a través de Internet. SET difiere significativamente de SSL. Primero, los participantes, esto es, el cliente, el vendedor y el banco, necesitan un software dedicado y una certificación única. El cliente recibe la certificación del banco para la tarjeta de crédito.

7 Comprador Puerta de Pago (Interfaz entre el comerciante y la compañía de la tarjeta de crédito) 4 5 Vendedor El cliente escoge hacer una compra por internet. Seleccionan SET como método de pago y el navegador abre una nueva ventana con acceso personal a los detalles del comprador (password asegurado); El software del comerciante automáticamente genera una factura y la presenta al cliente en el navegador. Los datos del cliente se digitalizan utilizando el certificado y se reenvian al comerciante; es como un sobre sellado electrónico, que el comerciante no puede abrir; El comerciante por tanto lo envía junto con sus datos a la puerta, también sellada y digitalizada. En la puerta se codifican y comparan los datos. Si los datos son correctos y se expresa una declaracuón de intenciones unánime, la corrección de los detalles de la tarjeta de crédito se comprueba para validarla y se verifican los datos del comerciante. Luego el comerciante recibe una confirmación de pago o un rechazo de la institución de la tarjeta de crédito Protección para los clientes que pagan con tarjeta de crédito La directriz de la UE sobre la protección de los consumidores al respecto de los contatos a distancia garantiza la protección particular del consumidor cuando paga con tarjetas de crédito. Un extracto de esta dice lo siguiente: El poseedor de una tarjeta de crédito puede demandar que el pago sea reembolsado en su totalidad si su tarjeta se ha utilizado mal (en el sentido de la Ley de Protección del Consumidor [Austriaca], utilizar mal se entiende como el uso de la tarjeta de crédito sin el conocimiento o consentimiento del dueño). En este contexto febería notarse que los consumidores podrían también ser encontrados responsables de negligencia contributoria (p. ej. los detalles de la tarjeta de crédito se revelaron a una compañía dudosa, que en consecuencia utiliza mal estos datos). El daño, dependiendo del grado de negligencia, lo debe reparar parcialmente el consumidor SEGURIDAD EN LA TRANSMISIÓN DE DATOS La inseguridad en la transmisión de datos a través de internet es una razón para impedir a mucha gente usar Internet como lugar de compras. La cuestión no es sólo la seguridad en la transmisión de datos, sino también la protección de la privacidad (mal uso de los datos personales). Este capítulo intentará ofrecer una visión de conjunto de las fuentes de riesgo en la transmisión de datos.

8 Una protección posible contra los ataques de Internet son los firewalls. Por razones de requerimientos de actualizaciones constantes, nos abstenemos de dar ejemplos. Puede usar los motores de búsqueda para mantenerse informado de las últimas novedades. Existen muchos tipos de ataques desde Internet, incluyendo por ejemplo los atques realizados por los así llamados piratas que se inflitran en los sistemas de otras personas sin su consentimiento. Existen sistemas automatizados que intentan infiltrarse en otros sistemas y dirigir allí los datos: los sniffers se infiltran en un sistema y controlan los datos. Por tanto nunca puede estar 100% seguro de que esté protegido a través de un password; inflitración de una conexión constante y tapping; gran cantidad de s enviados simultáneamente pueden bloquear sistemas enteros; ejemplos pasados: yahoo, hotmail etc. explorar los puntos débiles en otros sistemas para un posible uso posterior; usar la capacidad de almacenamiento de terceras partes sin su conocimiento Intrusos y molestias Virus: la mayoría de los virus informáticos ocasionan la paralización completa de los PC. Pueden destruir documentos y ocasionar un daño enorme. Por ejemplo, pueden destruir datos completos de la compañía que no estuvieran guardados en ningún otro sitio; pueden también ocasionar un daño financiaro muy grande. Los virus pueden introducirse en un PC y continuar propagándose. Como resultado, el software infectado no realiza aquellas tareas para las que estaba originalemnete diseñado. Gusanos: los gusanos informáticos no infectan generalmente sólo archivos individuales sino también el sistema informático entero. Bastante a menudo también otros PCs que estén de alguna manera unidos con el ordenador de la víctima. Infectan una red y luego se extienden paso a paso a otros sistemas. Los gusanos informáticos penetran en la red, se reproducen y así se extienden de un ordenador a otro. Los gusanos llegan muchas veces como archivos adjuntos de un

9 correo electrónico y se envían frecuentemente con el sistema de MS Outlook. Estos archivos suelen ser documentos muy sencillos (como visual basic). En el caso de MS Outlook el PC muchas veces se contamina a través de un gusano incluso sin leer el . Outlook lee el código ya antes de abrir el y el PC se contamina inmediatamente. Troyanos: los troyanos son programas que se introducen en un PC sin que sea posible advertirlo. Se ocultan en programas insertados para su descarga en Internet o como software gratuito. Los troyanos no son tan contagiosos como los virus y no se reproducen. No obstante reprsentan un alto riesgo porque pueden destruir o borrar datos. El término troyanos tiene su origen en el caballo de Troya que los antiguos atenienses dejaron a las puertas de Troya. Este caballo ocultaba a un grupo de guerreros que saltaron de improviso del caballo de madera en mitad de la noche y abrieron las puertas al ejército entero. Los troyanos virtuales funcionan de una manera similar. Se introducen en el PC y destruyen la vida interna del ordenador o datos importantes e información. Marcadores: los marcadores son útiles en principio porque se usan en un ordenador para establecer la conexión a Internet. Sin embargo se utilizan a veces con el propósito de establecer conexiones con números de pago; esto es, un marcador conecta el ordenador a un número de pago (incluyendo cargos además de la tarifa regular de conexión a Internet). El usuario tiene que pagar los cargos adicionales que se muestran en la cuenta del teléfono. De ahí que existan formas de marcadores legales para el cargo por servicios de información, que funcionan como sigue: se pregunta al usuario antes de la instalación del software si quiere usarlo y debe consentir a ello (p. ej. servicios funancieros o servicios de intercambio de bienes, previsiones del tiempo, etc.). En caso de marcadores con intención fraudulenta, el software des descarga sin que el usuario lo sepa. Es bastante frecuente que después el usuario encuentre que se ha introducido un marcador en su sistema, como tarde, cuando reciban una factura de teléfono exorbitada. Los marcadores sólo funcionan para las líneas telefónicas pero no para los módems..

10 Fuente:

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

6. GESTIÓN DE LA RELACIÓN CON EL CLIENTE A TRAVÉS DE INTERNET

6. GESTIÓN DE LA RELACIÓN CON EL CLIENTE A TRAVÉS DE INTERNET This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

TPV Virtual Santander Elavon 3D Secure. Información general del servicio

TPV Virtual Santander Elavon 3D Secure. Información general del servicio TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

MANUAL MONITOR EMISOR

MANUAL MONITOR EMISOR MANUAL MONITOR EMISOR Contenido Contenido... 1 Introducción... 2 Ingreso... 3 Búsqueda de documentos... 5 Paginación... 5 Ordenar documentos... 6 Descarga documentos... 6 Detalle de columnas... 7 Formatos

Más detalles

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO Contenido 1. Qué es Factura expedida por canales electrónicos? 2. Cuáles son los

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

(Soluciones ADSL e-comercio) GUIA DE USUARIO Versión 2.0

(Soluciones ADSL e-comercio) GUIA DE USUARIO Versión 2.0 GUIA DE USUARIO Versión 2.0 Parte 1 Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.0 1 - INDICE - 1. INTRODUCCION 3 2. COMO CREAR UNA TIENDA 4 2.1 PASO 1: ACCEDA AL SERVICIO CREA TU TIENDA

Más detalles

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

MANUAL PARA LA ELABORACION DEL COMPROBANTE FISCAL DIGITAL (CFDfácil) BIENVENIDOS A CFDfácil

MANUAL PARA LA ELABORACION DEL COMPROBANTE FISCAL DIGITAL (CFDfácil) BIENVENIDOS A CFDfácil MANUAL PARA LA ELABORACION DEL COMPROBANTE FISCAL DIGITAL (CFDfácil) BIENVENIDOS A CFDfácil 1 INDICE PAGINA INSTALACION 4 DATOS DEL EMISOR 5 DATOS FISCALES 8 SERIES Y FOLIOS 9 COMPROBANTES FISCALES DIGITALES

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

www.gacetafinanciera.com

www.gacetafinanciera.com Qué es un cheque electrónico? Artículos informativos. Dic. 11/2010 Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Manual de Usuario. Sistema Municipal de Facturación Electrónica. Página 1 de 26

Manual de Usuario. Sistema Municipal de Facturación Electrónica. Página 1 de 26 Manual de Usuario Sistema Municipal de Facturación Electrónica Página 1 de 26 OBJETIVO Dar a conocer el funcionamiento del sistema Municipal de Facturación Electrónica. Página 2 de 26 DESCRIPCIÓN GENERAL

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Guía del Pagos Electrónicos

Guía del Pagos Electrónicos Guía del Pagos Electrónicos Descripción General La aplicación de pagos electrónico de PortIC permite a los clientes de PortIC el pago mediante el mecanismo de transferencia bancaria sobre cualquier concepto.

Más detalles

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia... Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................

Más detalles

Manual de usuario clientes portal web KRCC. Fecha: 23 02 2009

Manual de usuario clientes portal web KRCC. Fecha: 23 02 2009 clientes portal web KRCC Fecha: 23 02 2009 Tabla de Contenidos 1.1 Conectar a sitio web a través de internet... 3 1.1.1 Abrir un una ventana del explorador de internet... 3 1.1.2 Ir a la dirección http://clientekrcc.komatsu.cl...

Más detalles

GUÍA BÁSICA USUARIO MOODLE 2.6

GUÍA BÁSICA USUARIO MOODLE 2.6 GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Como Usar la Nueva Tarjeta de Débito EDD

Como Usar la Nueva Tarjeta de Débito EDD Como Usar la Nueva Tarjeta de Débito EDD Por muchos años, millones de californianos han confiado en el Departamento del Desarrollo del Empleo (EDD) para recibir su pagos de beneficios del Seguro de Desempleo

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

MSYTNMU13/V3.0/Nov10/ES. OEM v3.0 Notas de lanzamiento

MSYTNMU13/V3.0/Nov10/ES. OEM v3.0 Notas de lanzamiento OEM v3.0 Notas de lanzamiento Search Password 1 Copyright Copyright 2010 de Multipart Solutions Ltd Todos los derechos reservados. No se podrá reproducir, guardar en un sistema de recuperación o transmitir

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

Lo que debe saber sobre transacciones Uncleared. (No compensadas).

Lo que debe saber sobre transacciones Uncleared. (No compensadas). Lo que debe saber sobre transacciones Uncleared (No compensadas). Introducción Este documento contiene toda la información que usted necesita saber sobre Transacciones no compensadas o Uncleared Transactions.

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Descripción General La presente política de privacidad (en adelante Política de Privacidad ), establece las condiciones de seguridad y confidencialidad, términos, condiciones y finalidades

Más detalles

ELECTRONIC DOCUMENT LIBRARY

ELECTRONIC DOCUMENT LIBRARY ELECTRONIC DOCUMENT LIBRARY Es conjunto de clases que permiten la generación de comprobantes fiscales digitales en sus diferentes versiones y las cuales están desarrolladas en código nativo para: Delphi

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Términos & Condiciones de Uso Goutto App

Términos & Condiciones de Uso Goutto App Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

H O T E L W I N Configuración del motor de Reservas on line

H O T E L W I N Configuración del motor de Reservas on line H O T E L W I N Configuración del motor de Reservas on line Introducción Dado el enorme desarrollo de Internet en los últimos años y al sin fin de oportunidades que Internet brinda tanto a clientes como

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

(Soluciones ADSL e-comercio) GUIA DE USUARIO. Versión 2.1. Parte 3. Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.

(Soluciones ADSL e-comercio) GUIA DE USUARIO. Versión 2.1. Parte 3. Manual del servicio Crea tu Tienda de Telefónica Net, ver 2. GUIA DE USUARIO Versión 2.1 Parte 3 Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.1 1 - INDICE - 9. CONTRATA OPCIONES DE TIENDA 3 9.1 CONTRATA OPCIONES DE TU TIENDA (LOGÍSTICA O TPV) 3 9.2

Más detalles

E-Commerce. Integrantes: Luis Mancero L. Fabrizio Torres

E-Commerce. Integrantes: Luis Mancero L. Fabrizio Torres E-Commerce Integrantes: Luis Mancero L. Fabrizio Torres Que es Ecommerce? Es la denominación inglesa de comercio electrónico. También conocido como e-comercio, comercio on-line, comercio en línea, compra

Más detalles

Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet.

Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet. Conexión segura Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet. Mostrar a los clientes que tu tienda es de confianza y que pueden pagar con toda

Más detalles

Tema II Comercio Electrónico 2.1 Concepto de e-commercee

Tema II Comercio Electrónico 2.1 Concepto de e-commercee UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Construcción de sitios web comerciales Tema II Comercio Electrónico 2.1 Concepto de e-commercee Presenta: ING. y M.A.. RENÉ

Más detalles

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...

Más detalles

PRÁCTICA 10. Configuración de Correo y Publicar en la Web

PRÁCTICA 10. Configuración de Correo y Publicar en la Web PRÁCTICA 10. Configuración de Correo y Publicar en la Web INFORMÁTICA BÁSICA Publicidad y Relaciones Públicas y Periodismo. Curso 2006/2007 1. Configuración del correo Gestores de correo en la máquina

Más detalles

PROCESO DE CUENTAS A PAGAR

PROCESO DE CUENTAS A PAGAR PROCESO DE CUENTAS A PAGAR Automatización de procesos AUTOMATIZACIÓN DE PROCESOS CUENTAS A PAGAR AUTOMATIZACIÓN DE PROCESOS CUENTAS A PAGAR 2 ÍNDICE 1. Overview 3 2. Qué es Automatización de Proceso de

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Manual de usuario de la aplicación de envío telemático de partes de accidente y enfermedad profesional

Manual de usuario de la aplicación de envío telemático de partes de accidente y enfermedad profesional de la aplicación de envío telemático de partes de CONTROL DE EDICIONES Nº Revisión Fecha Naturaleza de la revisión 1 20/01/2003 Emisión inicial 2 17/11/2003 Adaptación a LOPD 3 04/01/2007 Cambios 2006

Más detalles