Versión final 8 de junio de 2009

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Versión final 8 de junio de 2009"

Transcripción

1 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN Serie A (Documentos orientativos técnicos) Documento # 2: Obligación de conservar los registros de correo electrónico - Cuándo deben conservarse los datos del correo electrónico no solicitado (spam)? Versión final 8 de junio de 2009 Fecha y estado - El presente documento de posición fue adoptado el 6 de mayo de 2009 por procedimiento escrito, de conformidad con el artículo 5, apartado 1 de las Normas de procedimiento de la plataforma para la conservación de datos electrónicos en su versión modificada de 6 de junio de Se aplica una cláusula de exención de responsabilidad (véase al final de este documento) Aspectos de la Directiva 2006/24/CE contemplados por el presente documento Artículo 5, apartado 1 - categorías de datos que deberán conservarse: obligación de los proveedores de servicios de comunicaciones electrónicas de conservar los datos relativos a la distribución y recepción de correo electrónico; Considerandos 11, 13 y 23: el primero de ellos declara que los proveedores deberán conservar los «datos generados o tratados, en el marco de la prestación de servicios de comunicaciones». Observaciones clave El correo electrónico masivo no solicitado, comúnmente conocido como «spam», supone un gran problema para los proveedores de servicios de correo electrónico. Los gestores de servidor de correo utilizan diversos medios para reducir el impacto del spam, bien como metodologías alternativas, bien de común acuerdo entre ellos. El destinatario ni pide ni desea tales mensajes electrónicos, por lo que carecen de valor para las autoridades policiales en la investigación de delitos para los cuales se deban conservar los datos de conformidad con la Directiva 2006/24/CE. De hecho, conservar cantidades enormes de spam puede afectar negativamente a la capacidad de los proveedores de servicios de conservar y, cuando así se solicite, de recuperar los datos para las autoridades policiales. No obstante, la Directiva 2006/24/CE no hace ninguna distinción entre los correos electrónicos que deben conservarse. Por ello, el presente documento analiza hasta qué punto los proveedores de servicios de correo electrónico, que, conforme a la Directiva, están normalmente obligados a conservar los datos de todo correo electrónico enviado a sus clientes, pueden eludir dicha obligación en relación con los spam. Recomendaciones Cuando un correo electrónico, pese a estar marcado como spam por el proveedor de servicios de correo, se envíe al usuario, el proveedor deberá conservar un registro de dicho correo electrónico de conformidad con la Directiva; Página 1 de 5

2 Si un spam es eliminado por un proveedor de servicios de correo, de modo que no se realice la transmisión de la comunicación al destinatario previsto, el proveedor, de conformidad con la Directiva, no deberá conservar ningún registro de dicho correo electrónico; Si el gestor de servidor de correo pone el correo electrónico a disposición del usuario final (por ejemplo, para que pueda «ser recibido» por el usuario), se espera que el gestor de servidor de correo trate el correo electrónico como sujeto a la obligación de conservación. Grupo de expertos en conservación de datos Interpretación de la Directiva de conservación de datos: correo electrónico y spam Descripción de la disposición relativa al correo electrónico El correo electrónico de internet se envía de un servidor de correo electrónico a otro. El cuadro 2 ilustra este proceso: Aquí un usuario (1) conecta con un servidor de correo electrónico (2) para enviar un correo electrónico. El servidor de correo electrónico envía el correo electrónico a través de internet a otro correo electrónico (3). El destinatario final (4) puede a su debido tiempo conectar con el servidor destinatario de correo electrónico para recoger el mensaje. Los servidores (2 y 3) pueden ser gestionados por redes que proporcionan a los usuarios acceso a internet (de hecho, es habitual que los proveedores de acceso a internet proporcionen este servicio, así como la conexión. Sin embargo, este servicio es diferente del suministro de Página 2 de 5

3 acceso a internet, y no es raro obtener el servicio de correo electrónico de un tercer proveedor, o incluso de un proveedor de servicios de la sociedad de la información que no entre en el ámbito de aplicación de la Directiva (por ejemplo, los proveedores de webmail). Qué tipos de datos hay? El servidor remitente (2) recibirá la siguiente información, que puede registrar y conservar: La dirección IP del usuario (1) La dirección IP del servidor destinatario del correo (3) La dirección de correo electrónico de destino, que puede ser la utilizada por el destinatario final (4), o una dirección intermedia. El servidor remitente desconoce la dirección IP del usuario (4), que es quien en definitiva recibe el correo electrónico. El servidor destinatario (3) recibirá la siguiente información, que puede registrar y conservar: La dirección IP del servidor remitente (2), o La dirección IP del usuario destinatario (4), o bien la dirección IP de otro servidor (por ejemplo, cuando se gestiona una lista de distribución de correo electrónico) El servidor destinatario (3) puede conocer la dirección IP y la dirección de correo electrónico del remitente original, pero estos datos pueden falsificarse y son tan poco fiables que las autoridades policiales generalmente buscan esta información en el servidor de origen (2). Téngase en cuenta que la capacidad de los gestores de servidor de correo para identificar a los usuarios consiste en registrar la dirección IP utilizada en un momento dado. La trazabilidad, por lo tanto, requiere que esta información se utilice junto con la dirección IP para establecer un nexo con la asignación conservada por los proveedores de acceso. Filtrado de spam El correo electrónico masivo no solicitado, comúnmente conocido como «spam», es una plaga de internet. Se ha convertido en un problema tal que se han pedido sucesivas medidas de acción para reducirlo y frenarlo. Los gestores de servidor de correo utilizan diversos medios de reducir el impacto del spam, bien como metodologías alternativas, bien de común acuerdo entre ellos. Método 1: Denegación de conexión del servidor de correo electrónico Un método utilizado por el servidor destinatario de correo para prevenir la recepción de spam es rechazar la conexión a ciertos servidores de correo 1, de manera que no se transmita ningún correo electrónico entre ellos. Al no existir tal transmisión, el procedimiento que consiste en bloquear un transmisor determinado no puede depender del contenido del correo electrónico que se desea enviar, ya que la decisión de bloquear se produce antes de que el destinatario potencial haya visto el mensaje. Dichos procedimientos, por lo tanto, se basan generalmente en el hecho de que el servidor remitente es conocido (o así se cree) por haber enviado spam. 1 Ello puede hacerse mediante el protocolo SMTP, por ejemplo contestando simplemente a la orden de apertura "HELO" con una respuesta negativa, como por ejemplo «554», o al nivel TCP enviando un paquete TCP RST (restablecimiento). Página 3 de 5

4 Un gestor de servidor de correo que desee bloquear a los distribuidores de correo basándose en su reputación de ser origen de spam puede utilizar una lista de bloqueo accesible al público. Diversos proveedores comerciales y no comerciales suministran listas públicas de distribuidores de spam que pueden utilizarse con este fin. Dichas publicaciones pueden registrar las listas de servidores de correo que ya han enviado spam a estos suministradores de listas, o pueden simplemente registrar las denuncias recibidas. Un ejemplo de bloqueo del correo en función del origen se produce cuando un gestor de servidor de correo en Europa decide que se puede bloquear todo el correo de un determinado país asiático, cuando la probabilidad de que el correo electrónico legítimo procedente de allí es tan pequeña que cabe suponer que se trata de spam. Cualesquiera que sean los medios utilizados para determinar cuándo emplear este método de bloqueo, ni el usuario ni su proveedor de servicios de correo reciben nunca correo electrónico que se sospecha ser spam. Por consiguiente, las políticas de filtrado de correo que dependen de un análisis del contenido del mensaje no pueden aplicarse a este método. Método 2: Clasificación del correo electrónico y archivo discriminatorio Un método alternativo de control del spam consiste en que el servidor destinatario analiza el contenido del correo recibido para intentar determinar si es spam (existe una amplia variedad de métodos), y en función del resultado cambia la ubicación de almacenamiento del correo. En consecuencia, el usuario recibirá normalmente todo correo electrónico supuestamente libre de spam, pero solamente recibirá correo supuestamente con spam si lo pide específicamente (sin duda para comprobar la exactitud del algoritmo de clasificación). Al utilizar este método de bloqueo, el gestor de servidor de correo puede tratar automáticamente el contenido del correo para determinar la probabilidad de que sea spam. Hay una amplia variedad de procedimientos, entre ellos el bloqueo basado en palabras clave o el análisis estadístico. Conforme a este método, el usuario no recibirá normalmente el correo electrónico marcado como spam; el gestor de servidor de correo lo conservará temporalmente, y normalmente lo eliminará sin haberlo leído al cabo de cierto tiempo. Método 3: Clasificación y marcado del correo electrónico para que el usuario tome una decisión El tercer método es inicialmente similar al segundo, salvo que cuando se clasifica el correo como spam no se archiva por separado sino el proveedor de servicios de correo lo marca simplemente como spam. Se entrega todo el correo al usuario, sobre el cual recae la responsabilidad de decidir cómo disponer del correo marcado como spam por el gestor de servicios de correo. Obligaciones de conservación y filtrado de spam Está claro que la obligación de conservar el correo electrónico se aplica también al correo electrónico marcado como spam por el proveedor de servicios de correo, cuando dicho correo electrónico se ha enviado al usuario (método 3). La obligación de conservación en los otros dos casos requiere un análisis más profundo. En el caso del método 1, el servidor destinatario de correo («3» en el cuadro 1) no recibe ningún correo electrónico; aunque el servidor distribuidor de correo indique que desea enviar correo electrónico, dicha transmisión no se produce. No hay, pues, ningún correo electrónico al que aplicar la obligación de conservación. Un prestador de servicios de correo que emplee el Página 4 de 5

5 método 1 no tiene, por lo tanto, ninguna obligación de conservar nada por lo que respecta a dichas conexiones incompletas. En el caso del método 2, aunque el servidor de correo pueda haber recibido un correo electrónico, el usuario no lo ha hecho. No hay ningún motivo evidente para conservar los datos relativos al spam, que, aunque haya sido enviado en grandes cantidades, nunca ha sido recibido o leído por un usuario final. Cuando puede demostrarse definitivamente que el correo no ha llegado al usuario final, dicho correo electrónico puede considerarse «en transmisión» a efectos de su conservación. Por lo tanto, no hay ninguna obligación para conservar los datos de dicho correo electrónico hasta que haya sido recibido por el usuario final. En otros casos, el gestor de servidor de correo puede no distinguir entre el correo recibido o no recibido por el usuario final. En estos casos, se espera que el gestor de servidor de correo trate todo correo electrónico como sujeto a la misma obligación de conservación. Por lo tanto, la obligación de conservar los datos relativos al spam se determinará con arreglo a un principio fijo, pero podrá aplicarse de diferente manera entre los gestores de servidor de correo, de conformidad con sus sistemas particulares. Desde la perspectiva del usuario, se conservarán los datos de las comunicaciones respecto a todo el correo electrónico que reciba (a condición de que su proveedor de servicios de correo electrónico entre en el ámbito de aplicación de la Directiva), pero solamente se conservará el correo electrónico enviado si llega a su destino. Cláusula de exención de responsabilidad Los puntos de vista y las opiniones expresados en este documento no son compartidos necesariamente por cada uno de los miembros del grupo de expertos "plataforma para la conservación de datos electrónicos con fines de investigación, detección y enjuiciamiento de delitos graves" y no constituyen un asesoramiento jurídico. Las opiniones expresadas en este documento no reflejan necesariamente los puntos de vista de la Comisión Europea que no asume ningún tipo de responsabilidad con respecto a su contenido. Para más detalles sobre la procedencia y el estado de las orientaciones de este documento, véase el documento adjunto «Introducción a esta serie». Página 5 de 5

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios Agencia Española de Protección de Datos Noviembre de 2008 Página 1 de 5 RECOMENDACIONES A USUARIOS

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Las presentes condiciones particulares completan las condiciones generales del servicio.

Las presentes condiciones particulares completan las condiciones generales del servicio. CONDICIONES PARTICULARES DIRECCIONES IP ADICIONALES Última versión del 17 de Septiembre de 2015 CLÁUSULA 1. OBJETO Las presentes condiciones particulares completan las condiciones generales del servicio.

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,

Más detalles

(Actos no legislativos) REGLAMENTOS. (Texto pertinente a efectos del EEE)

(Actos no legislativos) REGLAMENTOS. (Texto pertinente a efectos del EEE) 24.4.2014 L 121/1 II (Actos no legislativos) REGLAMENTOS REGLAMENTO DELEGADO (UE) N o 404/2014 DE LA COMISIÓN de 17 de febrero de 2014 por el que se modifica el anexo II del Reglamento (UE) n o 510/2011

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

MARKT/2094/01 ES Orig. EN COMERCIO ELECTRÓNICO Y SERVICIOS FINANCIEROS

MARKT/2094/01 ES Orig. EN COMERCIO ELECTRÓNICO Y SERVICIOS FINANCIEROS MARKT/2094/01 ES Orig. EN COMERCIO ELECTRÓNICO Y SERVICIOS FINANCIEROS Propósito de este documento En este documento se describe la situación actual en materia de comercio electrónico y servicios financieros,

Más detalles

d. En la cuarta hipótesis, el responsable del tratamiento establecido

d. En la cuarta hipótesis, el responsable del tratamiento establecido Informe 0224/2011 Se plantean diversas dudas respecto de la normativa nacional aplicable al supuesto objeto de consulta, en el cual la empresa consultante actuaría como encargada del tratamiento prestando

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

- MANUAL DE USUARIO -

- MANUAL DE USUARIO - - MANUAL DE USUARIO - Aplicación: Kz Precio Hora Instagi Instagi Teléfono: 943424465-943466874 Email: instagi@instagi.com GUIA PROGRAMA CALCULO PRECIO HORA 1. Introducción 2. Datos de la empresa 2.1.Gastos

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

Manual para el uso del Correo Electrónico Institucional Via Webmail

Manual para el uso del Correo Electrónico Institucional Via Webmail Manual para el uso del Correo Electrónico Institucional Via Webmail Accesando la pagina de webmail DIFSON El primer paso va a ser entrar a la página de internet donde se encuentra el correo de DIFSON.

Más detalles

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales Aviso de Privacidad Condcom S.A. de C.V. con domicilio en Av. México SM57 M3 Lote 9-01 Local 103, Centro Canaima CP. 77500, Benito Juárez, QR. (en adelante Condcom ), reconoce la importancia que tiene

Más detalles

SIC 32 Activos Intangibles Costos de Sitios Web

SIC 32 Activos Intangibles Costos de Sitios Web SIC 32 Activos Intangibles Costos de Sitios Web La Interpretación SIC-32 Activos Intangibles Costos de Sitios Web se encuentra en los párrafos 7 a 10. La SIC-32 viene acompañada de Fundamentos de las Conclusiones

Más detalles

ERP GESTION LOGÍSTICA

ERP GESTION LOGÍSTICA ERP GESTION LOGÍSTICA o Introducción El objetivo de este módulo reside en dar soporte informático al control de sus existencias para poder responder en cualquier momento a la cuestión Qué cantidad y cuánto

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada.

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada. Informe Jurídico 0308/2008 La consulta se refiere a la reclamación planteada ante la Institución consultante, referida a la queja de un ciudadano que manifiesta que su hija menor de edad recibe SMS en

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

ADMIRAL MARKETS AS. Normas de Ejecución Óptima. medida en que ha actuado de acuerdo con las correspondientes instrucciones del cliente.

ADMIRAL MARKETS AS. Normas de Ejecución Óptima. medida en que ha actuado de acuerdo con las correspondientes instrucciones del cliente. ADMIRAL MARKETS AS Normas de Ejecución Óptima 1. Disposiciones Generales 1.1. Estas Normas de Ejecución Óptima (de aquí en adelante Normas ) estipularán los términos, condiciones y principios sobre los

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Diseño de un estudio de investigación de mercados

Diseño de un estudio de investigación de mercados Diseño de un estudio de investigación de mercados En cualquier diseño de un proyecto de investigación de mercados, es necesario especificar varios elementos como las fuentes a utilizar, la metodología,

Más detalles

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS 30.11.2010 Diario Oficial de la Unión Europea C 323/1 I (Resoluciones, recomendaciones y dictámenes) DICTÁMENES SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS Dictamen del Supervisor Europeo de Protección de

Más detalles

POLÍTICAS PARA LOS SERVICIOS DE PRESENCIA EN INTERNET. Políticas en vigor a partir del 12 de Mayo de 2012.

POLÍTICAS PARA LOS SERVICIOS DE PRESENCIA EN INTERNET. Políticas en vigor a partir del 12 de Mayo de 2012. POLÍTICAS PARA LOS SERVICIOS DE PRESENCIA EN INTERNET Políticas en vigor a partir del 12 de Mayo de 2012. 1. DEFINICIONES GENERALES. Los términos definidos en esta sección podrán ser utilizados en las

Más detalles

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP.

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. CORREO ELECTRÓNICO El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. Las cuentas que utilizan el protocolo POP son

Más detalles

Gabinete Jurídico. Informe 0298/2009

Gabinete Jurídico. Informe 0298/2009 Informe 0298/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal en materia de creación, condición de responsable

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Preguntas Frecuentes sobre Intermediarios

Preguntas Frecuentes sobre Intermediarios Preguntas Frecuentes sobre Intermediarios P.1 Qué es un intermediario en el área de banca privada? P.2 Qué referencias podemos encontrar sobre los intermediarios en los Principios Wolfsberg? P.3 Qué es

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Los actuales administradores del servicio de correo de Fundación Esade son:

Los actuales administradores del servicio de correo de Fundación Esade son: 1- Datos de contacto del servicio: Los actuales administradores del servicio de correo de Fundación Esade son: Alfons Muñoz Miguel López alfons.munoz@esade.edu miguel.lopez@esade.edu 2- Información del

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Aviso de Privacidad.

Aviso de Privacidad. Aviso de Privacidad. RESPONSABLE DE LOS DATOS PERSONALES. Diagnóstica Internacional SA de CV, (en adelante "DISA") con domicilio en Rudyard Kipling 4886, Colonia Jardines de la Patria, Zapopan, Jalisco,

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

3.- PANTALLA DE INICIO

3.- PANTALLA DE INICIO GUÍA DE USO 1.- Acceso 2.- Antes de empezar a trabajar. Configuración. 3.- Pantalla de inicio 3.1- Tareas 3.2- Accesos directos 2.2.1- Cliente nuevo 2.2.2- Expediente en blanco 2.2.3- Nueva factura Como

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.

PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS. GOBIERNO DE ESPAÑA SUBDELEGACIO DEL GOVERN A ALACANT SECRETARIA GENERAL SUBDELEGACION DEL GOBIERNO EN ALICANTE SECRETARIA GENERAL PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Condiciones Generales

Condiciones Generales Condiciones Generales 1.- Objeto y generalidades Las presentes Condiciones Generales de Contratación (en adelante, las Condiciones Generales ), junto con las condiciones particulares que puedan establecerse,

Más detalles

CERTIFICACIÓN ENERGÉTICA DE EDIFICIOS RD 47/2007

CERTIFICACIÓN ENERGÉTICA DE EDIFICIOS RD 47/2007 CERTIFICACIÓN ENERGÉTICA DE EDIFICIOS RD 47/2007 FAQ S VERSIÓN 21 DE OCTUBRE 2009 1/8 REAL DECRETO 47/2007 CAPÍTULO III DISPOSICIONES GENERALES Artículo 4. Calificación de eficiencia energética de un edificio.

Más detalles

Acceso de los padres

Acceso de los padres Acceso de los padres Solicitud de los Padres para ver la información del Estudiante en línea: https://pac.conroeisd.net/parent.asp Padres del Centro de Acceso es un programa gratuito disponible para todos

Más detalles

Manual de operación para el ingreso de casos de CFDs en el centro de atención a proveedores

Manual de operación para el ingreso de casos de CFDs en el centro de atención a proveedores Manual de operación para el ingreso de casos de CFDs en el centro de atención a proveedores Febrero 22, 2011 Con el fin de apoyar el proceso de integración de factura electrónica con Comercial Mexicana

Más detalles

MANUAL DE ACTUALIZACIÓN DEL DEA. Versión del DEA del 10/04/2012

MANUAL DE ACTUALIZACIÓN DEL DEA. Versión del DEA del 10/04/2012 DEL DEA Versión del DEA del VERSIÓN DE MANUAL ACTUALIZACIÓN: 2.50 FECHA: Página 1 de 13 ÍNDICE 1 INSTALACIÓN...3 1.1 SI YA SE TIENE INSTALADA UNA VERSIÓN DEL DEA...3 1.2 SI SE TIENE INSTALADA LA VERSIÓN

Más detalles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir

Más detalles

Centro Superior de Innovación Educativa Hezkuntza Berrikuntzaren Goi Mailako Ikastegia

Centro Superior de Innovación Educativa Hezkuntza Berrikuntzaren Goi Mailako Ikastegia Herramienta Foro La herramienta Foro, aparece por defecto en el menú de la izquierda de todos los cursos en MiAulario. Para utilizar esta herramienta, debe hacer click sobre el elemento Blog del menú de

Más detalles

AVISO Y POLITICAS DE PRIVACIDAD

AVISO Y POLITICAS DE PRIVACIDAD AVISO Y POLITICAS DE PRIVACIDAD AVISO DE PRIVACIDAD AUTOBUSES DEL NORESTE, S.A. DE C.V., con domicilio en Julián Villagrán número 1315 norte, Colonia Industrial en Monterrey Nuevo León (en lo sucesivo

Más detalles

Prestaciones generales. Web corporativa del despacho

Prestaciones generales. Web corporativa del despacho La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal

Más detalles

Manual para tramitar publicaciones por línea de crédito (instituciones estatales)

Manual para tramitar publicaciones por línea de crédito (instituciones estatales) Manual para tramitar publicaciones por línea de crédito (instituciones estatales) Primero es necesario aclarar que en este trámite estarán involucradas dos personas, el solicitante institucional (realiza

Más detalles

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9 Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN

Más detalles

Gabinete Jurídico. Informe jurídico 0196/2014

Gabinete Jurídico. Informe jurídico 0196/2014 Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico

Más detalles

Activos Intangibles Costos de Sitios Web

Activos Intangibles Costos de Sitios Web SIC-32 Material publicado para acompañar a la Interpretación SIC-32 Activos Intangibles Costos de Sitios Web El texto de la parte normativa de la interpretación se encuentra en la Parte A de esta edición.

Más detalles

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA BANESTO BOLSA INDICE 1. ALCANCE... 3 2. AMBITO DE APLICACIÓN... 4 3. CONSIDERACIÓN DE FACTORES... 6 a. Precio... 6 b. Costes... 6 c. Rapidez... 6 d. Probabilidad de la ejecución y la liquidación... 6 e.

Más detalles

www.uclm.es/centro/cesco

www.uclm.es/centro/cesco EL PROYECTO DE REAL DECRETO POR EL QUE SE REGULA LA VENTA POR PROCEDIMIENTOS TELEMÁTICOS DE MEDICAMENTOS DE USO HUMANO NO SUJETOS A PRESCRIPCIÓN MÉDICA Prof. Dr. ÁNGEL GARCÍA VIDAL Profesor Titular de

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

MODELO DE CONTRATO DE AGENTE DE COMPRAS INTERNACIONAL

MODELO DE CONTRATO DE AGENTE DE COMPRAS INTERNACIONAL MODELO DE CONTRATO DE AGENTE DE COMPRAS INTERNACIONAL Descargue ejemplo de Contrato de Agente de Compras Internacional en formato Word. Rellene los espacios en blanco y elija las cláusulas de este contrato

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES PREGUNTAS FRECUENTES 1. CUÁL ES EL MARCO LEGAL QUE REGULA LA ACTIVIDAD DEL REGISTRO PÚBLICO DE COMERCIO? El Código de Comercio, el Reglamento del Registro Público de Comercio, la Legislación Mercantil

Más detalles

2014 Néstor A. Jiménez J. Derechos reservados. Celular 3155003650

2014 Néstor A. Jiménez J. Derechos reservados. Celular 3155003650 Diplomado Práctico en NORMAS INTERNACIONALES DE INFORMACIÓN FINANCIERA (NIIF) Tema 24: Estados financieros separados NIC 27 Estados financieros consolidados NIIF 10 Estados financieros separados y consolidados

Más detalles

Gerencia. Factura-e UPO

Gerencia. Factura-e UPO Factura-e UPO 1. Qué es la factura electrónica?... 2 2. Por qué la ley obliga a las administraciones a adaptarse a este modelo de facturación?... 2 3. Qué plazos han sido establecidos?... 2 4. Dónde debo

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

VetterMail Versión 31.12.12

VetterMail Versión 31.12.12 VetterMail Versión 31.12.12 Guía de Usuario Que es VetterMail? VetterMail es un sistema automatizado para el envío de correo electrónico generado por Vetter 5. Luego de la ser instalado, VetterMail, se

Más detalles

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir: POLÍTICA DE COOKIES Serialbooks.org al igual que la mayoría de los sitios en Internet, usa cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

2.2 Política y objetivos de prevención de riesgos laborales de una organización

2.2 Política y objetivos de prevención de riesgos laborales de una organización Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión

Más detalles

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico

Más detalles

POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO. Políticas en vigor a partir del 5 de Diciembre de 2015.

POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO. Políticas en vigor a partir del 5 de Diciembre de 2015. POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO Políticas en vigor a partir del 5 de Diciembre de 2015. 1. DEFINICIONES. Los términos definidos en esta sección podrán ser utilizados en las presentes políticas

Más detalles

En la República Argentina los Proveedores de Servicio de Internet ISP

En la República Argentina los Proveedores de Servicio de Internet ISP PROVEEDORES DE INTERNET Proveedores de Contenido Proveedores de Servicio - Proveedores de Acceso Brindan la conexión y trasmiten datos - Proveedores de Alojamiento (Hosting) Dan alojamiento - Proveedores

Más detalles

El Estándar Global para la Gestión de Transacciones Digitales

El Estándar Global para la Gestión de Transacciones Digitales El Estándar Global para la Gestión de Transacciones Digitales Legislación en Europa de firma electrónica V.03.0.2015 The Global Standard for Digital Transaction Management TM Índice Lo que debería saber

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL DICTAMEN DEL AUDITOR INDEPEN DIENTE (Entra en vigor para las auditorías de estados financieros por periodos que

Más detalles

Guía práctica. Red Judicial Europea en materia civil y mercantil

Guía práctica. Red Judicial Europea en materia civil y mercantil Uso de la videoconferencia para obtener pruebas en materia civil y mercantil en virtud del Reglamento (CE) nº 1206/2001 del Consejo de 28 de mayo de 2001 Guía práctica Red Judicial Europea en materia civil

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

DUDAS FRECUENTES LOPD

DUDAS FRECUENTES LOPD DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el

Más detalles