Un triturado perfecto para garantizar su seguridad.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Un triturado perfecto para garantizar su seguridad."

Transcripción

1 écnicas de oficina Un triturado perfecto para garantizar su seguridad. Destruir papel, CDs, tarjetas de cliente y discos duros conforme a DIN Great roducts, Great eople.

2 Nuevos tiempos, nuevos dispositivos de almacenamiento de datos, nueva norma. 2. Los 6 soportes de datos de la norma DIN sta norma clasifica en 6 categorías los diferentes soportes de datos. n cada categoría se explica en qué formato están los datos. or qué destruir soportes de datos? odo aquel que procese datos confidenciales, personales o sensibles está obligado por la Ley de rotección de Datos a destruir dichos datos de forma segura y adecuada, así como a garantizar su eliminación. s decir, los soportes de datos se deben destruir de tal forma que sea imposible o se dificulte en gran medida la reconstrucción de los datos. Destruir datos conforme a la norma DIN: Los dispositivos de almacenamiento de datos que contienen información y datos confidenciales son de muy diversa índole. Junto al clásico soporte de datos en papel, los soportes digitales también ocupan un lugar importante. La norma DIN 6699 tiene en cuenta esta diversidad y establece reglas de seguridad para todos los dispositivos actuales. La norma DIN 6699 sustituye a la norma DIN 2757 y fija los requisitos que deben presentar las máquinas y procedimientos destinados a destruir soportes de datos. La norma ha sido elaborada por el comité de normas para técnica de la información y sus aplicaciones. n las siguientes páginas obtendrá más información sobre la norma DIN Información en tamaño original: por ejemplo, papel, radiografías, planchas de impresión Soportes de datos ópticos: por ejemplo, CD, DVD, disco Blu-ray Soportes de datos magnéticos: por ejemplo, disquetes, tarjetas de identificación personal con tiras magnéticas 1. Las clases de protección de la norma DIN Según el grado de necesidad de protección de los datos, se establecen tres clases. ara determinar el grado de necesidad de protección, primero se examina en la empresa qué tipo de datos se administran y, a partir de ahí, se diagnostica la necesidad de protección y, con ello, la clase. Soportes de datos electrónicos: por ejemplo, lápices USB, tarjetas electrónicas, unidades de disco duro basadas en semiconductores, memorias flash de teléfonos inteligentes y de Cs de tableta, tarjetas de memoria de cámaras digitales Información en forma reducida: por ejemplo, film, película Discos duros con soporte de datos magnético Las clases de protección: Riesgos:. Los 7 niveles de seguridad de la norma DIN Clase de protección 1 Grado normal de necesidad de protección para datos internos. Clase de protección 2 Grado alto de necesidad de protección para datos confidenciales. Clase de protección Grado muy alto de necesidad de protección para datos especialmente confidenciales y secretos. La publicación o transmisión de datos no autorizada tendría consecuencias negativas limitadas para la empresa. La protección de datos personales tiene que estar garantizada. De otro modo, se corre el peligro de que la persona afectada resulte perjudicada en su posición y en su situación económica. La transmisión no autorizada de datos tendría consecuencias considerables para la empresa y podría infringir obligaciones contractuales o leyes. La protección de los datos personales debe cumplir altos requisitos. De otro modo, se corre el peligro de que las personas afectadas resulten considerablemente perjudicadas en su posición social y en su situación económica. La transmisión no autorizada de datos tendría graves consecuencias para la empresa, pues pondría en peligro su existencia y supondría la infracción del secreto profesional, de contratos adquiridos o de leyes. La protección de los datos personales se debe garantizar a toda costa. De otro modo, se pondría en peligro la integridad física o la libertad de las personas afectadas. La norma DIN 6699 subdivide cada categoría de soporte de datos en 7 niveles de seguridad. Cuanto más alto es el nivel de seguridad, más pequeñas son las partículas. Clase de protección 1 Clase de protección 2 Clase de protección Niveles de seguridad: Nivel de seguridad 1: Nivel de seguridad 2: Nivel de seguridad : Nivel de seguridad 4: Nivel de seguridad 5: Nivel de seguridad 6: Nivel de seguridad 7: Material impreso general que se ha de hacer ilegible o invalidar. Documentos internos que se han de hacer ilegibles o nvalidar. Soportes de datos con datos sensibles y confidenciales, así como datos personales que requieren un alto grado de protección. Soportes de datos con datos especialmente sensibles y confidenciales, así como datos personales que requieren un alto grado de protección. Soportes de datos con información que se ha de mantener secreta por su importancia para la existencia de una persona, una empresa o una instalación. Soportes de datos con documentos que se han de mantener secretos y para los que se han de tomar medidas de seguridad extraordinarias. ara datos que se han de mantener en riguroso secreto y para los que se han de tomar las más estrictas medidas de seguridad. 2 Reservado el derecho a modificaciones.

3 aso a paso hasta llegar a la destructora de documentos adecuada. 1. Defina la clase de protección 2. Clase de protección 1 Grado normal de necesidad de protección para datos internos. y ahí se derivan los niveles de seguridad. Niveles de seguridad Nivel de seguridad 1 Material impreso general, que se ha de hacer ilegible o invalidar; por ejemplo, material publicitario antiguo como catálogos o prospectos Nivel de seguridad 2 Documentación interna que se ha de hacer ilegible o invalidar; por ejemplo, comunicaciones internas de la empresa como reglas, directivas, avisos o formularios que ya no sean actuales Nivel de seguridad Los soportes de datos con datos sensibles y confidenciales, así como con datos personales que requieren un alto grado de protección; por ejemplo, análisis de ventas documentación fiscal de empresas, así como ofertas, pedidos, etc. con direcciones de personas Nivel de seguridad 4. lija los soportes de datos relevantes para usted. 4. Defina el campo de aplicación, el número de usuarios y la cantidad de papel. Información en tamaño original: Soportes de datos ópticos Soportes de datos magnéticos Soportes de datos electrónicos Información en forma reducida Ancho de tira máx. 12 mm Ancho de tira máx. 6 mm máx. 800 mm² mecánicamente mecánicamente/ electrónicamente artido máx. 0 mm² máx. 10 mm² Discos duros con soporte de datos magnético mecánicamente/ electrónicamente Dañado Deformado Ahora ha definido la clase de protección de sus documentos y sabe qué nivel de seguridad quiere alcanzar y qué soportes de datos tiene que destruir. Sus siguientes preguntas son: Dónde se va a utilizar la destructora de documentos y cuántas personas van a hacer uso de ella? Qué potencia tiene la destructora de documentos, es decir cuántas hojas de papel se trituran de una pasada? Qué tamaño ha de tener el recipiente de recogida? Campo de aplicación Número de usuarios Cantidad de papel por pasada Uso particular / oficina en casa de 1 a personas Capacidad del recipiente de recogida 1 16 hojas 80 g/m 2 hasta 25 litros Lugar de trabajo hasta 8 personas 1 2 hojas 80 g/m 2 hasta 100 litros Nave / planta de oficinas hasta 15 personas 1 72 hojas 80 g/m 2 más de 200 litros Archivos / grandes cantidades a partir de 15 personas hasta 550 hojas 80 g/m 2 Clase de protección 2 Se requiere un alto grado de protección para datos confidenciales. Los soportes de datos con datos especialmente sensibles y confidenciales, así como con datos personales que requieren un alto grado de protección; por ejemplo balances y condiciones, así como nóminas, datos y actas personales, contratos de trabajo, informes médicos, documentación fiscal de personas Nivel de seguridad máx. 160 mm 2 máx. 160 mm 2 máx. 2,5 mm² y deformado, de particula Ahora ya ha definido todos los datos para poder decidir cuál es la destructora de documentos adecuada para usted. n la página 14 encontrará toda la gama de destructoras de documentos SM. Soportes de datos con información que se ha de mantener secreta por su importancia para la existencia de una persona, una empresa o una instalación; por ejemplo, patentes, documentación de una obra de construcción, papeles estratégicos, análisis de la competencia, documentación, documentación procesal máx. 1 mm² y deformado, de particula Clase de protección Grado muy alto de necesidad de protección para datos especialmente confidenciales y secretos. Nivel de seguridad 6 Soportes de datos con documentación que se ha de mantener secreta y para los que se han de tomar medidas de seguridad extraordinarias; por ejemplo, documentos de investigación y desarrollo o de la administración pública Nivel de seguridad 7 ara datos que se han de mantener en riguroso secreto y para los que se han de tomar las más estrictas medidas de seguridad, como en el caso de los servicios de inteligencia o en el área militar -6-7 máx. 5 mm máx. 5 mm máx. 0,2 mm 2 máx. 2,5 mm² máx. 1 mm 2 máx. 0,5 mm² máx. 0,5 mm² máx. 0,2 mm² y deformado, de particula máx. 10 mm² y deformado, de particula máx. 5 mm² 4 Reservado el derecho a modificaciones. 5

4 No revele sus secretos. Algunas papeleras contienen documentos que pueden revelar rápidamente a personas ajenas su perfil o los resultados de su trabajo. Si no desea que las facturas de su tarjeta de crédito terminen en tamaño original en la papelera, le ofrecemos una solución: destrúyalas antes de que las pueda leer nadie. Si usted está en posesión de datos personales, confidenciales o secretos, la Ley de rotección de Datos le obliga a destruirlos. ara ello necesita, en cualquier caso, una destructora de documentos. n las siguientes páginas obtendrá más información sobre la norma DIN no seguro seguro Niveles de seguridad de la categoría de soportes de datos Soportes de datos de la categoría son, por ejemplo, papel o radiografías. l corte en tiras o en partículas que efectúa la destructora de documentos garantiza un triturado seguro de los documentos. n los niveles de seguridad -1 y -2, el corte se efectúa en tiras y a partir del nivel -, en partículas. jemplo: La dentista, Dra. Weiss, quiere destruir archivos antiguos de pacientes que contienen datos personales estrictamente confidenciales. Las actas de pacientes constan de documentación escrita y radiografías. or ello, para la Dra. Weiss es relevante la categoría de soportes de datos. Los niveles de seguridad que contempla la clase de protección son -4 y -5. Niveles de seguridad de la categoría de soportes de datos Soportes de datos ópticos de la clase son discos CD, DVD y Blu-Ray. l corte en tiras o en partículas que efectúa la destructora de documentos garantiza una destrucción segura de estos soportes. Los ejes de corte de la destructora de documentos cortan los CDs y DVDs en partículas en los niveles de seguridad -1 a -7. Cuanto más pequeñas sean las partículas, tanto más difícil resulta reconstruir los datos. jemplo: Una agencia publicitaria quiere destruir esbozos de anuncios. La información contenida es confidencial e incluye direcciones de destinatarios de mailings. La agencia necesita la clase de protección 2. Dado que la información está recogida en papel y DVD, en este caso son relevantes las categoría y de soportes de datos. or tanto, la agencia elige los niveles de seguridad - / -, -4 / -4 o -5 / -5 de la clase de protección 2. Cuanto más pequeñas sean las partículas, tanto más alta es la seguridad para la agencia Ancho de tira máx. 12 mm Ancho de tira máx. 6 mm máx. 160 mm 2 máx. 5 mm 2 máx. 800 mm² máx. 5 mm 2 máx. 0,2 mm 2 Consejo: Aplicación de la norma DIN en la práctica: Destruir soportes de datos de forma segura. 1. Determine la clase de protección que requieren los datos que desea destruir. 2. lija el nivel de seguridad. La clase de protección determinada le ofrece niveles de seguridad. Cuanto más alto sea el nivel de seguridad elegido, más pequeñas son las partículas cortadas y, por tanto, más seguro.. determine de qué tipo de soporte de datos se trata. apel, CD, memorias magnéticas, memorias electrónicas, discos duros, etc. Usted tiene que destruir documentos de la clase de protección 2. Dado que contienen datos personales confidenciales, usted elige el nivel de seguridad 4. La información está recogida en papel y en DVD. Se trata, por tanto, de soportes de datos de las categorías y. or tanto, usted necesita una destructora de documentos que pueda triturar ambos tipos de soporte. l nivel de seguridad adecuado para el papel es -5 y para los DVD -4. La destructora de documentos adecuada para este caso es una que ofrezca la combinación -5/ Relacione ahora el soporte de datos con el nivel de seguridad. Con esta información puede elegir ahora la destructora de documentos adecuada 6 (ver tabla de la página 11). Reservado el derecho a modificaciones. 7 Clase de protección 1 2 niveles de seguridad R

5 Niveles de seguridad de la categoría de soportes de datos Niveles de seguridad de la categoría de soportes de datos La categoría de soportes de datos incluye disquetes, cintas magnéticas o tarjetas con tira magnética. l nivel de seguridad -1 es, por ejemplo, un disquete doblado. n este caso, la protección de los datos es extremadamente baja. s mejor triturar los soportes de datos en partículas. La categoría de soportes de datos incluye memorias flash, como por ejemplo, tarjetas de memoria para cámaras y teléfonos inteligentes, tarjetas electrónicas de cajeros o del seguro de enfermedad y lápices USB. l nivel de seguridad -1 se alcanza ya con tan solo deformar mecánicamente el soporte de datos. ero, naturalmente, triturar la memoria del lápiz USB o de la cámara es mucho más seguro. jemplo: Una cadena de supermercados envía nuevas tarjetas de clientes y destruye las viejas como servicio para sus clientes. stas tarjetas contienen información personal de los clientes, por lo que corresponde a la clase de protección 2. ara estas tarjetas magnéticas se aplican los niveles de seguridad -, -4 y -5. Cuanto más alto es el nivel de seguridad, más pequeñas son las partículas. jemplo: l departamento de desarrollo ha guardado información de gran trascendencia en un lápiz USB de plástico que el ordenador ya no puede leer. or este motivo, es necesario destruir la memoria que contiene tal información. Debido a la trascendencia de los datos, se ha de aplicar la clase de protección 2 y los niveles de seguridad -, -4 y -5. Lo más conveniente para la empresa es decidirse por el nivel de seguridad más alto mecánicamente máx. 160 mm 2 máx. 2,5 mm² mecánicamente/ electrónicamente artido máx. 1 mm 2 máx. 0,5 mm² Consejo: Destruir soportes de datos magnéticos. Soportes de datos electrónicos. Los soportes magnéticos, como disquetes, a menudo contienen datos sensibles. n los círculos de expertos hay distintas opiniones sobre la sobreescritura de datos con soluciones de software. ambién existe la posibilidad de recuperar datos de soportes que no están físicamente dañados o solo muy poco (por ejemplo, doblados). or lo general, los datos de empresas, oficinas de administración pública, médicos y abogados se han de clasificar como datos personales confidenciales. or este motivo es especialmente importante que estos datos se destruyan de forma segura. ay una gama muy amplia de soportes de datos electrónicos, las llamadas memorias flash, entre los que se encuentran: Solid State Drives (SSD), memorias de datos en lápices USB, tarjetas de banco, tarjetas de identidad electrónicas, tarjetas de memoria de teléfonos móviles, teléfonos inteligentes y cámaras digitales. n estos soportes, los datos se almacenan en forma de cargas eléctricas en células de memoria. Actualmente todavía no se dispone de ningún procedimiento de seguridad acreditada que los borre indefectiblemente. n el momento en que ya no se necesiten estos datos o se revenda el dispositivo o se recicle, todo usuario quisiera estar seguro de que es imposible recuperar los datos. l triturado de los soportes de datos de la clase en un nivel de seguridad alto solo permitiría la reconstrucción de los datos utilizando dispositivos especiales no habituales en el ramo. 8 Reservado el derecho a modificaciones. 9

6 Niveles de seguridad de la categoría de soportes de datos Niveles de seguridad de la categoría de soportes de datos ntre los soportes de datos de la categoría se encuentran material filmado, microfilms y microfichas. stos soportes se pueden triturar en la destructora de documentos según el tamaño del eje de corte y así se impide que se puedan volver a reconstruir. ntre los soportes de datos de la categoría se encuentran discos duros con memoria magnética. A menudo se borran discos duros empleando medios sencillos como son el martillo o el horno. ero solo un Shredder que tritura todo el disco duro en partículas puede destruir correctamente los datos. Debido a la dureza y tamaño de los discos duros es necesario utilizar un Shredder especial para discos duros, sobre todo si se tiene previsto destruir discos duros en grandes cantidades. jemplo: Una oficina de la administración pública quiere triturar microfilms. Dado que contienen datos personales, dicha oficina tiene que garantizar que la información se destruya sin posibilidad de que se pueda volver a reconstruir. sta aplicación corresponde a la clase de protección 2 y la oficina necesita aplicar el nivel de seguridad -, -4 o -5. recuentemente, la decisión sobre el nivel depende de reglamentos internos. or lo general, cuanto más pequeñas sean las partículas, tanto mayor es la seguridad. jemplo: l departamento de informática desecha los Cs del departamento de contabilidad. No todos los datos se han guardado en unidades de red. or ello, hay muchos datos personales y de cuentas bancarias almacenados en los discos duros. stos datos requieren las clases de protección 2 y, y para su destrucción se debe aplicar, al menos, el nivel de seguridad Consejo: máx. 0 mm² máx. 10 mm² Qué son datos personales? máx. 2,5 mm² máx. 1 mm² máx. 0,5 mm² máx. 0,2 mm² mecánicamente/ electrónicamente Dañado Destruir discos duros. Deformado y deformado, tamaño de particula y deformado, tamaño de particula Recomendación: y deformado, tamaño de particula máx. 10 mm² y deformado, tamaño de particula máx. 5 mm² La Ley de rotección de Datos regula el manejo de datos personales. La finalidad de esta ley es proteger a los ciudadanos para que no se viole su derecho de la personalidad en el manejo de sus datos personales. Datos personales son aquellos datos de carácter personal por los que se puede identificar a una persona. ntre ellos se encuentran el nombre, el número de identificación personal, el número de seguridad social, el número de matrícula del vehículo propio, sexo, dirección, ingresos, estado civil, fecha de nacimiento, nacionalidad, enfermedades, calificación escolar, profesión, religión o juicios de valor, datos de planificación y de pronóstico. La ficina ederal Alemana de Seguridad de la Información recomienda: Cuando deseche su C conviene destruir todos los datos que se encuentran en el disco duro. ara ello no basta con eliminarlos en la papelera o en el explorador de Windows. ara inutilizar el disco duro puede desmontarlo y destruirlo físicamente. n la mayoría de los casos no merece la pena vender el disco duro usado si se compara lo que se obtiene con el valor de los datos. uente: 10 Reservado el derecho a modificaciones. 11

7 Selección del nivel de seguridad adecuado: Recomendaciones: Mecanismos de corte separados. l nivel de seguridad que proporciona una destructora de documentos depende de sus ejes de corte. stos ejes trituran los soportes de datos en un tamaño determinado, por ejemplo en partículas de 0 mm 2. A este tamaño está asignado un nivel de seguridad que varía en función del soporte de datos. Al papel le corresponde el nivel de seguridad -5 y a los CDs, el nivel -4. La destructora de documentos SM SCURI 40 (en tamaño de corte 1,9 x 15 mm) es adecuada para los niveles de seguridad -5 / -4 / -5 / -4 / -2. Qué importancia tiene esta información para usted? jemplo: usted está obligado a destruir documentos correspondientes a la clase de protección 2. Los documentación está recogida en soporte de papel y en CD. Usted ha averiguado que tiene que triturar los CDs en el nivel de seguridad -4. Cómo tiene que proceder? Usted necesita una destructora de documentos que pueda triturar discos CD en la categoría -4. l papel se destruye automáticamente en el nivel de seguridad -5, por lo que la destrucción es más segura. l Instituto Alemán de Normalización (DIN) prescribe que siempre hay que elegir un nivel de seguridad más alto. n cada destructora de documentos hay dos ejes de corte para cortar los soportes de datos en tiras o en partículas. Cuanto más pequeñas sean las partículas mayor es el nivel de seguridad. l objetivo es destruir los datos de tal forma que sea imposible reconstruirlos. l DIN 6699 recomienda: Si los soportes de datos corresponden a distintos niveles de seguridad, se recomienda destruirlos separadamente según los distintos niveles por motivos tanto ecológicos como también económicos. sto significa que lo mejor es elegir una destructora de documentos con dos mecanismos de corte y ranuras de entrada separadas. De este modo, el papel y los CDs se trituran en distintos niveles de seguridad, las partículas caen en distintos recipientes de recogida y se pueden desechar por separado. La SM SCURI 40 está disponible opcionalmente con un mecanismo de corte de discos CD independiente. l procedimiento correcto para destruir soportes de datos. La norma DIN 6699 prevé tres procedimientos, pero recomienda: Utilizar preferentemente la destrucción directa (variante 1). Variante 1: directamente por parte de la instancia recopiladora de datos. 1. en la empresa/oficina se recopilan datos que se deben destruir. 2. stos datos se destruyen directamente en el lugar de trabajo. Variante 2: in situ por parte de un proveedor de servicios externo. 1. en la empresa / oficina se recopilan datos que se deben destruir. 2. stos datos se recopilan / almacenan.. Seguidamente se transportan a una central interna para ser destruidos. 4. Un proveedor de servicios interno los destruye en las propias instalaciones. Variante : por parte de un proveedor de servicios externo. 1. en la empresa / oficina se recopilan datos que se deben destruir. 2. stos datos se recopilan o almacenan.. seguidamente se transportan a una central externa para ser destruidos. 4. aquí se recopilan y almacenan de nuevo. 5. Y un proveedor de servicios externo los destruye Consejo: La seguridad es mayor cuanto menor sea el recorrido hasta la destructora de documentos. or ello, la norma DIN 6699 recomienda la destrucción directa de datos en el lugar de trabajo. 12 Reservado el derecho a modificaciones. 1

8 Buscador de productos SM: R Clase de protección 1 Nivel de seguridad 1 2 Soporte de datos ficina en casa de 1 a personas ficina en casa hasta 8 personas ficina en casa hasta 15 personas Archivo / grandes cantidades para más de 15 personas shredstar: S5, S10 owerline: A 400 SCURI: C16, C18 Classic: 80, 90, 102 SCURI: C16, C18, Classic: 70, 80, 90,102 shredstar: X10, X15, X18, X6pro, X8pro owerline: A 400 shredstar: MultiShred, X5, X10, X15, X18, X6pro, X8pro SCURI: C18 SCURI: C16, C18 Classic: 90, 102 SCURI: C16, C18 Classic: 90, 102 SCURI: C18 shredstar: X6pro, X8pro, X10, X15, X18 shredstar: X6pro, X8pro, X10, X15, X18 Classic: 86, 90, 412, 412 owerline: A 400 owerline: A 400 owerline: fa 400, 450 A 500 owerline: A 400, A 500 owerline: A 400, A 500 owerline: A 400, A 500 DS 20 owerline: A 400, A 500 DS 20 owerline: 450, A 500 Classic: 102 Classic: 104, 105, 125, 225 Classic: 411, 412 owerline: A 400, A 500 SCURI: C16, C18 SCURI: B24, B2, B4 Classic: 225 shredstar: MultiShred shredstar: MultiShred Classic: 90 owerline: DS 20, fa 400, 450 A 500 Classic: 411, 412 owerline: fa 400, A 500 DS 20 Classic: 86, 90 owerline: fa 400, 450 A 500 Aquí puede ver: la documentación fiscal de 2002, 2 cartas confidenciales del asesor fiscal, 1 disco duro, lápices USB, 1 DVD con la presentación del concepto del nuevo motor híbrido, 2 tarjetas viejas del seguro y una tarjeta de crédito no válida. SCURI: B24, B2, B4 Classic: 105, 125, 225 Classic: 90, 411 SCURI: C16, C18 Classic: 80, 90, 102 shredstar: MultiShred, X5, X10, X15, X18, X6pro, X8pro Classic: 86, 90 owerline: fa 400, 450 A SCURI: C16, C18 SCURI: C18 shredstar: MultiShred SCURI: 40, 44, Classic: 411 Classic: 86, 90 owerline: 450, A 500 owerline: fa 400, 450 A 500 owerline: 450, A 500 Classic: nanoshred 726 Classic: nanoshred 726 SCURI: C18 owerline: DS 20 owerline: 450, A SCURI: C18 SCURI: B24, B2, B4 Classic: 105, 125, 225 SCURI: B24, B2, B4 Classic: 125, 225 Classic: 411 Classic: 411 Classic: 90, 411 Classic: 411 Classic: 90, 411 owerline: 450, A 500 owerline: DS Reservado el derecho a modificaciones. 15

9 Más información sobre el tema protección de datos odo sobre la norma DIN 6699 en la página Cursillos en la Academia SM. Las fechas se pueden consultar en: con mucho gusto le asesorarán personalmente nuestros expertos en protección de datos en la línea directa gratuita: o a través del formulario de contacto o escriba un correo electrónico a DIN@hsm.eu Consúltenos. staremos encantados de atenderle. SM Gmb + Co. KG Austrasse rickingen / Germany el ax info@hsm.eu SM Gmb + Co. KG ficina Barcelona C / ona Nave n 15 "l Lago" ol. Ind. Monguit L'Ametlla del Vallès Barcelona / Spain el ax spain@hsm.eu Zanker 08 / 2012 W9051 DIN 6699 olleto S

TARIFAS 2014.9 Galicia CATALOGO SERVICIOS. Conecta Comunicaciones y Medios S.L. Av. Fragoso, 87 bajo G. 36210 VIGO Telf. 902.999.390 Fax 986.295.

TARIFAS 2014.9 Galicia CATALOGO SERVICIOS. Conecta Comunicaciones y Medios S.L. Av. Fragoso, 87 bajo G. 36210 VIGO Telf. 902.999.390 Fax 986.295. TARIFAS 2014.9 Galicia CATALOGO SERVICIOS Conecta Comunicaciones y Medios S.L. Av. Fragoso, 87 bajo G. 36210 VIGO Telf. 902.999.390 Fax 986.295.152 OBLIGACIONES LOPD PARA CUANDO SE DESECHE INFORMACIÓN

Más detalles

2.1. DIVISIÓN DE ARCHIVOS

2.1. DIVISIÓN DE ARCHIVOS Técnicas de archivo AX 2. CLASIFICACIÓN DE ARCHIVOS La clasificación de un archivo de oficina es la base del orden empresarial. Sin ella, los datos, informaciones y documentos serán elementos sueltos difícilmente

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. Para los efectos legales a que haya lugar, Publiktmax S.A. de C. V. Hace del conocimiento que la información proporcionada por nuestros usuarios, clientes y proveedores

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Destruir discos duros y otros medios de almacenamiento de forma segura y rentable Destructora de discos duros HSM Powerline HDS 230

Destruir discos duros y otros medios de almacenamiento de forma segura y rentable Destructora de discos duros HSM Powerline HDS 230 www.hsm.eu Destruir discos duros y otros medios de almacenamiento de forma segura y rentable Destructora de discos duros HSM Powerline HDS 230 HSM Powerline HDS 230: convierte los discos duros y los soportes

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS

LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS JOSE ENRIQUE PEÑA MARTIN Letrado Jefe Servicio Juridico del ICOM Vicepresidente 2º de la Asociación Andaluza de Derecho Sanitario La Ley Orgánica

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales Aviso de Privacidad Condcom S.A. de C.V. con domicilio en Av. México SM57 M3 Lote 9-01 Local 103, Centro Canaima CP. 77500, Benito Juárez, QR. (en adelante Condcom ), reconoce la importancia que tiene

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Destruir discos duros y otros medios de almacenamiento de forma segura y rentable Destructora de discos duros HSM Powerline HDS 230

Destruir discos duros y otros medios de almacenamiento de forma segura y rentable Destructora de discos duros HSM Powerline HDS 230 www.hsm.eu Destruir discos duros y otros medios de almacenamiento de forma segura y rentable Destructora de discos duros HSM Powerline HDS 230 Precaución al deshacerse de soportes de datos digitales: peligro

Más detalles

SCANTERRA. Manual de usuario

SCANTERRA. Manual de usuario SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Proceso de Compra de Avisos Clasificados desde Internet

Proceso de Compra de Avisos Clasificados desde Internet Proceso de Compra de Avisos Clasificados desde Internet Desde mediados de 2010 existe la posibilidad de comprar sus avisos clasificados a través de Internet para los productos impresos del grupo de Vanguardia:

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL. Hoja 1 / 6

Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL. Hoja 1 / 6 Procedimiento de Destrucción de Documentos con Información Confidencial CAPUAL Hoja 1 / 6 I. OBJETIVO Establecer el procedimiento de destrucción de los documentos de clasificación confidencial o de uso

Más detalles

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS

Más detalles

Normas y procedimientos para la clasificación de los documentos administrativos

Normas y procedimientos para la clasificación de los documentos administrativos Normas y procedimientos para la clasificación de los documentos administrativos La Universidad de Lleida (UdL) necesita desarrollar el cuadro de clasificación de los documentos administrativos, para toda

Más detalles

Tasa para vehículos pesados Guía suplementaria para el conductor/operador

Tasa para vehículos pesados Guía suplementaria para el conductor/operador Tasa para vehículos pesados Guía suplementaria para el conductor/operador Tasa para vehículos pesados - Guía suplementaria para el conductor/operador 1212 TASA PARA VEHÍCULOS PESADOS - INFORMACIÓN 1. Qué

Más detalles

Proyecto de Presencia Digital Plataforma de Soporte a Cursos en el CCBas

Proyecto de Presencia Digital Plataforma de Soporte a Cursos en el CCBas Proyecto de Presencia Digital Plataforma de Soporte a Cursos en el CCBas Manual del Sistema de Ingreso Diferenciado Este manual tiene como objetivo el poder explicar lo más claro posible, tanto las formas

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable. AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" ITUPHARMA DISTRIBUCIONES SA DE CV declara ser una empresa legalmente constituida de conformidad con las

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

Encuentra tu nuevo trabajo a través de nosotros

Encuentra tu nuevo trabajo a través de nosotros Sida: 1 av 7 Spanska Ny på Arbetsförmedlingen (textversion av filmen ny.arbetsformedlingen.se) Encuentra tu nuevo trabajo a través de nosotros Bienvenido a la Oficina de Provisión de Empleo (Arbetsförmedlingen)

Más detalles

RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136

RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136 LEY DE PROTECCIÓN DE DATOS (LOPD) RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136 EN QUÉ CONSISTE LA LOPD? (LEY 15/1999) Es el derecho que tienen todos los ciudadanos a que sus datos

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 146 Miércoles 19 de junio de 2013 Sec. I. Pág. 46150 I. DISPOSICIONES GENERALES COMISIÓN NACIONAL DEL MERCADO DE VALORES 6658 Circular 3/2013, de 12 de junio, de la Comisión Nacional del Mercado de

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

UNIVERSIDAD DE JAÉN Servicio de Gestión Académica. Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC

UNIVERSIDAD DE JAÉN Servicio de Gestión Académica. Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC PROCEDIMIENTO EN LA GESTIÓN DE LAS DEVOLUCIONES El sistema generará recibos negativos sobre la base de los importes

Más detalles

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0600/2009 Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad

Más detalles

Destrucción Certificada de Documentos - Técnicos Especialistas en LOPD - Gestión Ambiental

Destrucción Certificada de Documentos - Técnicos Especialistas en LOPD - Gestión Ambiental PRESENTACION Reset Eco S.L.L. somos una empresa de servicios especializada en cubrir las necesidades derivadas del cumplimiento de la Ley de Protección de Datos y de la Legislación Medioambiental. ACTIVIDAD

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Web de Letras Manual de usuario. Gestiona tus letras por internet

Web de Letras Manual de usuario. Gestiona tus letras por internet Web de Letras Manual de usuario Gestiona tus letras por internet Introducción al Sistema 1. Introducción 2 2. Ingreso al Sistema 3 3. Ingreso a la Opción Registro de Planillas 4 3.1 Digitar Planilla 4

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

Manual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1

Manual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1 INDICE CAPITULO 1 1 MANUAL DE INSTALACION DEL SISTEMA DE REGISTRO DE FACTURAS Y POLIZAS MÓDULO DEVOLUCIONES 1 INSTALACION DEL SISTEMA DE REGISTRO DE FACTURA Y PÒLIZA. 1 9. Si es por primera vez que está

Más detalles

Actualmente Norbolsa no tiene clientes de la categoría contraparte elegible, sus clientes son retail o profesionales.

Actualmente Norbolsa no tiene clientes de la categoría contraparte elegible, sus clientes son retail o profesionales. CLASIFICACIÓN DE CLIENTES Y PRODUCTOS I. Clasificación de clientes 1. Retail 2. Profesional 3. Contraparte elegible Actualmente Norbolsa no tiene clientes de la categoría contraparte elegible, sus clientes

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

ACUERDO DE PROYECTO. Entre: Apellidos, nombre y fecha de nacimiento del/de la participante. previsto/a para participar en el Proyecto ESF-BAMF

ACUERDO DE PROYECTO. Entre: Apellidos, nombre y fecha de nacimiento del/de la participante. previsto/a para participar en el Proyecto ESF-BAMF ACUERDO DE PROYECTO Entre: Apellidos, nombre y fecha de nacimiento del/de la participante previsto/a para participar en el Proyecto ESF-BAMF y Nombre y señas del promotor/de la cooperación de promotores

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

Software de Control de Visitas ALCANCE TÉCNICO

Software de Control de Visitas ALCANCE TÉCNICO ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN: El Sistema de Visitas propone dar solución al Control de visitas, permitiendo administrar en forma rápida y fácil el ingreso y salida de personal externo

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

SEGURO, LIMPIO Y ECONOMICO.

SEGURO, LIMPIO Y ECONOMICO. SEGURO, LIMPIO Y ECONOMICO. Índex 1. Sistema de servicio automático / bajo demanda. 2. Servicios de recogida 2.1. Recogida de documentación y datos confidenciales (para destrucción) 2.2. Recogida de cartón

Más detalles

Gabinete Jurídico. Informe jurídico 0196/2014

Gabinete Jurídico. Informe jurídico 0196/2014 Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico

Más detalles

ESPACIOS DE COMUNICACIÓN VIRTUAL

ESPACIOS DE COMUNICACIÓN VIRTUAL 1 ESPACIOS DE COMUNICACIÓN VIRTUAL La comunicación es la base de la formación en un entorno virtual que facilita las necesidades esenciales de un buen aprendizaje. El entorno virtual desarrolla la comunicación

Más detalles

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que MANUAL GEAR SYSTEM ONLINE PARAMETROS Derechos Reservados INDISSA Industria Creativa de Desarrollo Internacional de Software, S.A. http://www.indissa.com 1 Introducción Al adquirir Gear Online se hará entrega

Más detalles

POLITICA DE PRIVACIDAD

POLITICA DE PRIVACIDAD POLITICA DE PRIVACIDAD A. Declaración del Propósito La privacidad de información personal es un principio importante para Goldgroup Mining Inc. ("Goldgroup" o la Compañía ). Goldgroup se compromete a recoger,

Más detalles

I. Control de archivo y documentos

I. Control de archivo y documentos Esta política aplica a todas las áreas y secciones de la Universidad La Salle Cancún, A.C. (Profesional, Preparatoria Cancún, Preparatoria Playa del Carmen, Jardín de Niños y Escuela Primaria Pelópidas-De

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

AVISO DE PRIVACIDAD. Datos Personales que se recaban

AVISO DE PRIVACIDAD. Datos Personales que se recaban AVISO DE PRIVACIDAD VFS México, S.A. DE C.V. SOFOM E.N.R. (en adelante VFS ) con domicilio en Avenida Santa Fe No. 495, Mz B Lt B1 20, Col. Cruz Manca, C.P. 05349, Mexico, D.F., es responsable del tratamiento

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted: AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia

Más detalles

2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN

2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN 2. SELECCIÓN Y ADMINISTRACIÓN DEL CANAL SELECCIÓN La selección de los Canales de Distribución de los productos es uno de los retos de mayor trascendencia, que ha de afrontar la alta Gerencia, de entre

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

3 Todos los artículos están sujetos a que su disponibilidad no se halle agotada.

3 Todos los artículos están sujetos a que su disponibilidad no se halle agotada. CONDICIONES GENERALES 1 General 1 La ley reconoce unos derechos a los consumidores como Vd. Las presentes Condiciones Generales no reducen ni sustituyen estos derechos sino que los complementan. 2 La aceptación

Más detalles

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y El de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y compra en los diversos almacenes del Grupo JAB. En concreto podremos:

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Manual de NVU Capítulo 4: Los enlaces

Manual de NVU Capítulo 4: Los enlaces Manual de NVU Capítulo 4: Los enlaces Pág. 1 Manual de NVU Capítulo 4: Los enlaces Reconocimiento-NoComercial-CompartirIgual 2.5 España Realizado por: Julio Ruiz Palmero (Universidad de Málaga) julioruiz@uma.es

Más detalles

El Proyecto Fin de Carrera podrá estar constituido por tres tipos de trabajos:

El Proyecto Fin de Carrera podrá estar constituido por tres tipos de trabajos: NORMATIVA DEL PROYECTO FIN DE CARRERA El Proyecto o Trabajo Fin de Carrera (PFC) es una de las materias obligatorias incluidas en los planes de estudio de Ingeniero Técnico Agrícola impartidos en la E.U.I.T.A.

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Manual de instalación del programa EDDI-7 INTRODUCCIÓN

Manual de instalación del programa EDDI-7 INTRODUCCIÓN INTRODUCCIÓN La Administración Tributaria bajo una filosofía de servicio al contribuyente, ha diseñado y puesto a disposición de los contribuyentes o responsables, servicios tributarios electrónicos, de

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Antes O1 de invertir INVERSOR MINORISTA? Su entidad le clasificará normalmente como inversor minorista. Qué tipo de cliente 1.1 es usted?

Antes O1 de invertir INVERSOR MINORISTA? Su entidad le clasificará normalmente como inversor minorista. Qué tipo de cliente 1.1 es usted? INVERSOR MINORISTA? O1 Su entidad le clasificará normalmente como inversor minorista. de invertir Qué tipo de cliente 1.1 es usted? Si usted ya es cliente de un intermediario financiero, habrá recibido

Más detalles

Ayuntamiento de Eivissa

Ayuntamiento de Eivissa MANUAL DE ACCESO Y TRAMITACIÓN EN LA SEDE ELECTRÓNICA 1 ACCESO A LA SEDE ELECTRÓNICA. Para acceder a la sede electrónica del Ayuntamiento de Eivissa, se debe introducir en el navegador de Internet la dirección

Más detalles

Ventajas y desventajas. Entre las cámaras analogas y las cámaras digitales

Ventajas y desventajas. Entre las cámaras analogas y las cámaras digitales Ventajas y desventajas Entre las cámaras analogas y las cámaras digitales Cámaras análogas (desventajas) Los rollos de película tienen un número determinado de exposiciones: 12, 24 o 36. Sin rollo disponible,

Más detalles

Presentación. Las principales ramas de gestión para autónomos son:

Presentación. Las principales ramas de gestión para autónomos son: Presentación El autónomo tiene mucho que ganar con una asesoría que le permita optimizar su fiscalidad, pagando menos a Hacienda, y gestionar sus libros registro de manera eficiente y cómoda, sin tener

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las CAPÍTULO III PROPUESTA DE UN MANUAL DE PROCEDIMIENTOS GENERALES PARA LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE UN SITIO WEB COMO ESTRATEGIA DE COMUNICACIÓN INSTITUCIONAL PARA LAS EMPRESAS DEL SECTOR PRIVADO

Más detalles

FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES NORMATIVA SOBRE EL TRABAJO FIN DE GRADO

FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES NORMATIVA SOBRE EL TRABAJO FIN DE GRADO FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES NORMATIVA SOBRE EL TRABAJO FIN DE GRADO CURSO ACADÉMICO 2015/2016 NORMATIVADEL TRABAJO FIN DE GRADO FACULTAD DE CC. ECONÓMICAS Y EMPRESARIALES CURSO 2015

Más detalles

NORMAS USUARIOS. Podrán acceder a los servicios prestados por el Telecentro las siguientes personas:

NORMAS USUARIOS. Podrán acceder a los servicios prestados por el Telecentro las siguientes personas: NORMAS USUARIOS Podrán acceder a los servicios prestados por el Telecentro las siguientes personas: a) Socios: Podrán tener condición de socios todas las personas que así lo soliciten mayores de 16 años.

Más detalles

- MANUAL DE USUARIO -

- MANUAL DE USUARIO - - MANUAL DE USUARIO - Aplicación: Kz Precio Hora Instagi Instagi Teléfono: 943424465-943466874 Email: instagi@instagi.com GUIA PROGRAMA CALCULO PRECIO HORA 1. Introducción 2. Datos de la empresa 2.1.Gastos

Más detalles

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana

Más detalles

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros.

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos Onyx Seguros es una marca de MGS, Seguros y Reaseguros S.A. www.onyxseguros.es Internet,

Más detalles

Tutorial 2 LAS UNIDADES (I)

Tutorial 2 LAS UNIDADES (I) Tutorial 2 LAS UNIDADES (I) 2.1.- Introducción En el pasado tutorial aprendimos a hacer carpetas, copiar y mover ficheros, a eliminarlos y a cambiarles el nombre. Ahora vamos a ver algo parecido. Cómo

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

MANUAL AFINITY AFINITY TOKEN

MANUAL AFINITY AFINITY TOKEN AFINITY TOKEN i Tabla de contenido Tabla de contenido i TOKEN 1 Opciones de TOKEN 1 Alta de usuarios (DP) 2 Configuración de usuarios 2 Opciones Afinity Web 5 RECIBIR 5 ENVIAR: 5 ENVIADOS: 5 AFINITY: 5

Más detalles

Administración de la memoria

Administración de la memoria Memoria de impresora de la memoria 1 Esta impresora se suministra con al menos 64 MB de memoria. Para determinar la cantidad de memoria instalada en la impresora, seleccione la opción Imprimir menús del

Más detalles

La selección del mercado meta es esencialmente idéntica, sin importar si una firma vende un bien o servicio.

La selección del mercado meta es esencialmente idéntica, sin importar si una firma vende un bien o servicio. 4. SELECCIÓN Y EVALUACIÓN DE MERCADO META SELECCIÓN DE MERCADO META Un mercado meta se refiere a un grupo de personas u organizaciones a las cuales una organización dirige su programa de marketing. Es

Más detalles