GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS"

Transcripción

1 GENDARMERIA NACIONAL ARGENTINA UNIDAD ESPECIAL DE INVESTIGACIONES Y PROCEDIMIENTOS JUDICIALES BS AS Unidad Especial de Investigaciones y Procedimientos Judiciales Bs As

2 El presente trabajo fue realizado por expertos de la Unidad Especial de Investigaciones y procedimientos judiciales de la GENDARMERIA NACIONAL ARGENTINA, a ellos nuestro reconocimiento

3 GUÍA PRACTICA OPERATIVA PARA PROCEDIMIENTOS JUDICIALES CON SECUESTRO DE TECNOLOGÍA INFORMATICA

4 SITUACION: Esta guía operativa para allanamientos, está orientada hacia el personal que no tengan formación técnica suficiente en el manejo de evidencia digital, habiendo sido utilizada por personal judicial y policial en procedimientos con un alto nivel de complejidad en materia de coordinación para la localización e individualización de elementos probatorios. Las prescripciones operativas que se exponen - altamente pragmáticas- han demostrado su efectividad y simplicidad en las tareas de campo. Este documento tiene además una finalidad didáctica para aquellos que se interesen en ampliar sus conocimientos, minimizando riesgos procesales en las investigaciones judiciales que involucren tecnología informática.

5 GUÍA DE PROCEDIMIENTO Se deben separar las personas que trabajen sobre los equipos informáticos lo antes posible y no permitirles que sean utilizados en otras tareas más que a la específicamente asignada. Si es una empresa, se debe identificar al personal informático interno (administradores de sistemas, programadores, etc.) o a los usuarios de aplicaciones específicas que deban someterse a peritaje. Dejar registrado el nombre del dueño o usuarios del equipamiento informático ya que luego pueden ser de utilidad para la pericia. Siempre que sea posible obtener contraseñas de aplicaciones, dejarlas registradas en el Acta de Allanamiento.

6 Se deben fotografiar todos los elementos antes de moverlos o desconectarlos. Fotografiar una toma completa del lugar donde se encuentren los equipos informáticos, y fotos de las pantallas de las computadoras, si están encendidas. Si un especialista debe inspeccionar el uso de programas, puede ser conveniente realizar una filmación. Evitar tocar el material informático sin uso de guantes descartables. Dependiendo del objeto de la investigación, el teclado, monitores, mouse, diskettes, CDs, DVDs, etc. pueden ser utilizados para análisis de huellas dactilares, ADN, etc. Si se conoce que no se realizarán este tipo de pericias puede procederse sin guantes.

7 Si los equipos están encendidos deben quedar encendidos. Para la obtención de la evidencia digital presente en los mismos se deberá consultar o esperar que el profesional determine la modalidad correcta para su obtención y posterior apagado del equipo. Si los equipos están apagados deben quedar apagados, se deberá desconectarlos desde su respectiva toma eléctrica y no del enchufe de la pared. Si son notebooks es necesario quitarles la o las baterías.

8 Identificar si existen equipos que estén conectados a una línea telefónica, y en su caso el número telefónico para registrarlo en el acta de allanamiento. Impedir que nadie excepto un perito informático- realice búsquedas o intente ver la información almacenada ya que se altera y destruye la evidencia digital (esto incluye intentar hacer una copia sin tener software forense específico y sin que quede documentado en el expediente judicial el procedimiento realizado). Sólo un especialista puede realizar una inspección en el lugar del hecho tendiente a determinar si el equipamiento será objeto del secuestro y de recolectar en caso de ser necesario- datos volátiles que desaparecerán al apagar el equipo.

9 Con los sistemas móviles. Qué hacer cuando se investiga un teléfono móvil, Blackberry, o PDA (Asistente Digital Personal)? Es importante evitar comunicaciones salientes o entrantes del dispositivo cuando se obtiene como evidencia, para evitar la modificación del estado en el que se encuentra, y evitar tráfico entrante que pudiera sobreescribir registros históricos o mensajes existentes. Existen dos opciones cuando se incauta un dispositivo de comunicaciones móvil: Apagar el dispositivo Mantenerlo encendido pero aislado de la red

10 Muchas veces estos dispositivos están protegidos mediante contraseñas o códigos PIN. Si los apagamos, tenemos un problema adicional, al necesitar averiguar estas contraseñas o buscar una manera de obviarlas. Si no los apagamos, el dispositivo sigue funcionando, consumiendo batería. Con la opción de mantenerlo encendido, pero en una bolsa aislante, conseguimos que el dispositivo deje de estar conectado a la red. Pero en general, estos dispositivos, al no encontrar portadora para comunicaciones, aumentan su potencia de emisión y la frecuencia con la que intentan buscar red, de forma que la vida de la batería se acorta considerablemente.

11 Está claro que no es posible poner un teléfono móvil encendido en una bolsa, y esperar a que siga encendido varios días después cuando se va a realizar la investigación de la evidencia. La posibilidad de utilizar una fuente de alimentación portátil (mediante baterías) que se pueda almacenar junto con el dispositivo en la bolsa de aislamiento puede ser interesante en ciertos casos. En cualquier caso, mientras la metodología esté documentada y justificada, queda a la discreción del investigador el método exacto a seguir

12 Identificar correctamente toda la evidencia a secuestrar: Siempre se debe secuestrar los dispositivos informáticos que almacenen grandes volúmenes de información digital (computadoras, notebooks, celulares, palms, y discos rígidos externos). También deben secuestrarse DVD, CDs, diskettes, discos Zip, Pen Drives, reproductores de Mp3, tarjetas de memoria, etc. pero atento a que pueden encontrarse cantidades importantes. Los diskettes u otros medios de almacenamiento (CDs, discos Zips, etc.), tener en cuenta la orientación recibida ó la especificación de la orden de allanamiento.

13 Rotular el hardware que se va a secuestrar con los siguientes datos: Para computadoras, notebooks, palmtops, celulares, cámaras fotográficas etc.: N del Expediente Judicial, Fecha y Hora, Número de Serie, Fabricante, Modelo. Para DVDs, CDs, Diskettes, discos Zip, memorias, etc.: almacenarlos en conjunto en un sobre antiestático, indicando N del Expediente Judicial, Tipo (DVDs, CDs, Diskettes, discos Zip, etc.) y Cantidad.

14 Cuando haya periféricos muy específicos conectados a los equipos informáticos y se deban secuestrar por indicación de un perito informático designado en la causa- se deben identificar con etiquetas con números los cables para indicar dónde se deben conectar. Fotografiar los equipos con sus respectivos cables de conexión etiquetados. Usar bolsas especiales antiestáticas para almacenar diskettes, discos rígidos, y otros dispositivos de almacenamiento informáticos que sean electromagnéticos (si no se cuenta, pueden utilizarse bolsas de papel madera). Evitar el uso de bolsas plásticas, ya que pueden causar una descarga de electricidad estática que puede destruir los datos.

15 Precintar cada equipo informático en todas sus entradas eléctricas y todas las partes que puedan ser abiertas o removidas. Es responsabilidad del personal que participa en el procedimiento el transporte sin daños ni alteraciones de todo el material informático hasta que sea peritado. Resguardar el material informático en un lugar limpio para evitar la ruptura o falla de componentes. No deberán exponerse los elementos secuestrados a altas temperaturas o campos electromagnéticos. Los elementos informáticos son frágiles y deben manipularse con cautela.

16 Mantener la cadena de custodia del material informático transportado. Es responsabilidad del personal policial la alteración de la evidencia antes de que sea objeto de una pericia informática en sede judicial. No se podrá asegurar la integridad de la evidencia digital (por lo tanto se pierde la posibilidad de utilizar el medio de prueba) si el material informático tiene rotos los precintos al momento de ser entregado, siempre que no esté descripta en el expediente judicial la intervención realizada utilizando una metodología y herramientas forenses por profesionales calificados

17 CONCLUSIONES El personal que participa en allanamientos que involucra tecnología, requiere contar con capacitación adecuada para evitar que se viole la cadena de custodia, cuyo cometido es esencial para garantizar la integridad de la evidencia, así como también otras fallas materiales y procesales. La experiencia demuestra que es necesario proponer un conjunto de acciones que deben ser ejecutadas sistemáticamente en procedimientos

18 judiciales que involucren el secuestro de material tecnológico, en especial, en materia informática. Con la consecución del presente documento, se ha logrado definir esta guía de procedimiento estándar, para la actuación del personal NO TÉCNICO en allanamientos. Si bien la presente es susceptible de actualizaciones y revisiones que amplíen los aspectos considerados, tiene en este momento la siguiente cualidad: su operatividad.

19 BIBLIOGRAFÍA CONSULTADA *.Ley SERVICIO DE COMUNICACIONES MÓVILES *. Ley CD-109/06; S y 4417/06) DELITOS INFORMÁTICOS. *. Ley de PROPIEDAD INTELECTUAL. *. Ley PROTECCION DE LOS DATOS PERSONALES. *. Ley FIRMA DIGITAL. *. LEY Nº LEY DE CONFIDENCIALIDAD. *. Decreto 165/94 PROPIEDAD INTELECTUAL.

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Protocolo de Actuación para Pericias Informáticas

Protocolo de Actuación para Pericias Informáticas Protocolo de Actuación para Pericias Informáticas Contenidos 1. Objetivos 2. Procedimiento interno para pericias informáticas a. Descripción general de servicios de informática forense b. Del procedimiento

Más detalles

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO Estimado cliente, para poder brindarle una solución rápida y efectiva en caso de que usted tenga algún problema en su servicio, es necesario que tenga un conocimiento

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Manual de usuario. Curso Móvil 1.0

Manual de usuario. Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Es la primera aplicación para dispositivos móviles del TEC Digital. Está dirigido a los estudiantes usuarios de la plataforma con dispositivos

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Inter-American Accreditation Cooperation

Inter-American Accreditation Cooperation ISO/IAF Directriz del Grupo de Prácticas de Auditoría para la Acreditación sobre: Auditando la conformidad con el Anexo 2 de la Guía IAF GD2:2003 "Tiempos de Auditoria" Este documento es una traducción

Más detalles

Descripción de servicios Servicio de Diagnóstico in Sitio

Descripción de servicios Servicio de Diagnóstico in Sitio Información general sobre los servicios El de Dell (el Servicio ) establece las condiciones de las actividades opcionales de diagnóstico in situ para los productos soportados en las instalaciones de la

Más detalles

Asistente Liberador de Espacio. Manual de Usuario

Asistente Liberador de Espacio. Manual de Usuario 1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Reglamento Interno Computación

Reglamento Interno Computación Página 1 de 5 Reglamento Interno Índice Tecnologías en la educación 2 Reglamento del laboratorio 2 Norma del laboratorio 3 Uso del laboratorio y material tecnológico 3-4 Responsabilidad de los usuarios

Más detalles

Política de Control de Acceso CAPUAL. Hoja 1 / 5

Política de Control de Acceso CAPUAL. Hoja 1 / 5 Política de Control de Acceso CAPUAL Hoja 1 / 5 I.- OBJETIVO La presente política tiene como objetivo: Proporcionar seguridad razonable con respecto a la integridad y seguridad de los sistemas y recursos

Más detalles

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

NORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST

NORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST NORMATIVA PARA LA GESTIÓN DE PROYECTOS INTERNOS DE INVESTIGACIÓN E INNOVACIÓN DE LA UST 1. Contexto La Universidad Santo Tomás ha definido como uno de los aspectos importantes de desarrollo académico el

Más detalles

REGLAMENTO PARA EL PRÉSTAMO Y USO DE EQUIPOS ELECTRONICOS

REGLAMENTO PARA EL PRÉSTAMO Y USO DE EQUIPOS ELECTRONICOS REGLAMENTO PARA EL PRÉSTAMO Y USO DE EQUIPOS ELECTRONICOS El SIBUDEC pone a disposición de la comunidad universitaria el servicio de préstamo de lectores de libros electrónicos (e-reader), netbooks, notebooks,

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

La solución informática que le guiará en la administración total de su empresa. Deudores, Acreedores, Stock, Facturación, Bancos, Caja, Producción

La solución informática que le guiará en la administración total de su empresa. Deudores, Acreedores, Stock, Facturación, Bancos, Caja, Producción La solución informática que le guiará en la administración total de su empresa Deudores, Acreedores, Stock, Facturación, Bancos, Caja, Producción Kavala es un sistema totalmente integrado, sumamente sencillo

Más detalles

Nota Técnica Abril 2014

Nota Técnica Abril 2014 LÁMPARAS LED QUE QUEDAN SEMIENCENDIDAS O PARPADEAN: En ocasiones ocurre que al realizar una sustitución en donde antes teníamos una halógena por una lámpara LED, la nueva lámpara se queda semiencendida

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

Tableta OnePAD 970 Preguntas Frecuentes

Tableta OnePAD 970 Preguntas Frecuentes Tableta OnePAD 970 Preguntas Frecuentes 1. Tengo problemas con una de las aplicaciones instaladas. Qué hago? Solucionar problemas con aplicaciones instaladas en Android 2. Puedo utilizar mi conexión/módem

Más detalles

Alcance de Compellent Health Check Services

Alcance de Compellent Health Check Services Descripción del servicio Dell Compellent SAN Health Check Resumen del servicio Esta descripción de servicio ( Descripción del servicio ) tiene lugar entre el cliente ( usted o Cliente ) y la entidad Dell

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

I.E.S. TORRE DEL REY MEMORIA DE COORDINACIÓN TIC CURSO 2015/2016. Índice de contenidos

I.E.S. TORRE DEL REY MEMORIA DE COORDINACIÓN TIC CURSO 2015/2016. Índice de contenidos Índice de contenidos 1. Punto de partida 2. Objetivos propuestos 3. Cumplimiento de los objetivos 3.1. Promoción y difusión de las actividades formativas 3.2. Mantenimiento de las PDIs y de los ultraportátiles

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS VISTA Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES

INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 1 de 8 INSTRUCTIVO DE INGRESO A LAS INSTALACIONES INSTRUCTIVO: INGRESO INSTALACIONES Número de página 2 de 8 1. OBJETIVO: Describir la forma en que los

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Aviso de Privacidad. Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V.

Aviso de Privacidad. Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V. Aviso de Privacidad Aviso de Privacidad de GRUPO EMPRESARIAL DASCLEAN DE MEXICO, S.A. DE C.V. Estimado Cliente: Conforme a lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

GSA-I-GA-002 GESTIÓN DE RESIDUOS PELIGROSOS

GSA-I-GA-002 GESTIÓN DE RESIDUOS PELIGROSOS 1 OBJETO Describir la gestión adelantada por la Empresa de Energía de Bogotá S.A ESP. (EEB), con relación al manejo de los residuos peligrosos generados durante las etapas de construcción, operación y

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con

Más detalles

5. Solución de Problemas

5. Solución de Problemas FLUID COMPONENTS INTL 5. Solución de Problemas Cuidado: Solo personal calificado debe intentar probar este instrumento. El operador asume toda la responsabilidad de emplear las practicas seguras mientras

Más detalles

ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4

ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 3.0 ACTUALIZACIÓN DEL PROGRAMA DEL DISPOSITIVO 5 4.0

Más detalles

Aspel-PROD 3.0 Aspel-PROD 3.0 SAE 6.0 SAE 6.0

Aspel-PROD 3.0 Aspel-PROD 3.0 SAE 6.0 SAE 6.0 Aspel-PROD 3.0 permite la planeación y control de los procesos de fabricación de la empresa, cumpliendo con las disposiciones fiscales relacionadas con el manejo del costo de lo vendido, asegurando una

Más detalles

MANUAL DE USUARIO. Aplicación: Consulta Móvil

MANUAL DE USUARIO. Aplicación: Consulta Móvil Contenido 1. ASPECTOS IMPORTANTES A TENER EN CUENTA... 2 1.1. RESTRICCIONES DE USO... 2 2. REALIZAR LAS CONSULTAS... 3 2.1. INGRESAR... 3 2.2. INICIAR SESIÓN... 4 2.3. CONSULTAR PAGOS... 5 3. RESULTADOS

Más detalles

Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010

Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010 Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Octubre, 2010 Contenido Introducción Cuestionario Evaluación 2010 Resultados cuantitativos Fortalezas Oportunidades

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR

Más detalles

Memoria de la impresora

Memoria de la impresora Memoria de la impresora de la memoria 1 Esta impresora se suministra con al menos 32 MB de memoria. Para determinar la cantidad de memoria instalada en la impresora, seleccione la opción Imprimir menús

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Preguntas frecuentes T480

Preguntas frecuentes T480 Preguntas frecuentes T480 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- No se conecta a la red mientras utiliza el explorador 5.- Errores

Más detalles

ACCIÓN CLAVE2 (KA2)-COOPERACIÓN PARA LA INNOVACIÓN Y LAS BUENAS PRÁCTICAS ASOCIACIONES ESTRATÉGICAS

ACCIÓN CLAVE2 (KA2)-COOPERACIÓN PARA LA INNOVACIÓN Y LAS BUENAS PRÁCTICAS ASOCIACIONES ESTRATÉGICAS ACCIÓN CLAVE2 (KA2)-COOPERACIÓN PARA LA INNOVACIÓN Y LAS BUENAS PRÁCTICAS ASOCIACIONES ESTRATÉGICAS Nota aclaratoria: Hay que distinguir entre países del Programa Erasmus + (28 Estados miembros de la Unión

Más detalles

Garantía y FAQ. Bienvenido! Descubre y comparte todo lo que puedes hacer en diwo.bq.com

Garantía y FAQ. Bienvenido! Descubre y comparte todo lo que puedes hacer en diwo.bq.com Garantía y FAQ Bienvenido! Descubre y comparte todo lo que puedes hacer en diwo.bq.com Ciclop 3D Scanner Kit Enhorabuena! Desde ahora formas parte de la comunidad RepRap. Ciclop es un Kit de escáner 3D

Más detalles

GUIA ASISTENCIAL FECHAS DE VENCIMIENTO EN MEDICAMENTOS GPMASSF001-1 V5

GUIA ASISTENCIAL FECHAS DE VENCIMIENTO EN MEDICAMENTOS GPMASSF001-1 V5 FECHAS DE VENCIMIENTO EN MEDICAMENTOS GPMASSF001-1 V5 BOGOTA, D.C. - 2014 Página 2 de 12 TABLA DE CONTENIDO 1 OBJETIVO... 3 2 ALCANCE... 3 3 DEFINICIONES Y SIGLAS... 4 3.1 TECNICO AUXILIAR DE FARMACIA

Más detalles

TÉRMINOS Y CONDICIONES DEL PLAN DE SERVICIOS DE ASISTENCIA AL CLIENTE GRATUITO PARA EL SMARTPHONE PORSCHE DESIGN DE BLACKBERRY

TÉRMINOS Y CONDICIONES DEL PLAN DE SERVICIOS DE ASISTENCIA AL CLIENTE GRATUITO PARA EL SMARTPHONE PORSCHE DESIGN DE BLACKBERRY LEA ATENTAMENTE ESTE DOCUMENTO ANTES DE ACEPTAR. BlackBerry (como se define a continuación) se complace en poner a disposición de Usted (como se define a continuación) el Plan de servicios de asistencia

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

Red L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas:

Red L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas: Red L@R ADSL Adaptador USB HomePNA 1.0 Guía de resolución de problemas: La Red L@R ADSL es una Red de Área Local para el hogar. Funciona del mismo modo que lo hace cualquier otro dispositivo de red local

Más detalles

Como buscar información en Internet sin naufragar en el intento

Como buscar información en Internet sin naufragar en el intento Como buscar información en Internet sin naufragar en el intento Debemos: Debemos: Ser estratégicos para plantear nuestros requerimientos Poseer conocimientos básicos acerca de herramientas de búsqueda

Más detalles

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema Introducción En Mercantil Commercebank estamos comprometidos a salvaguardar su identidad en línea con la mejor tecnología disponible. Esta

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN

UNIVERSIDAD DE MANAGUA. El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN UNIVERSIDAD DE MANAGUA El más alto nivel REGLAMENTO DE USO LABORATORIOS DE COMPUTACIÓN, IDIOMAS, RADIO Y TELEVISIÓN Managua, Nicaragua, Enero del 2014 CAPITULO I DISPOSICIONES GENERALES Artículo 1. Objetivo

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

BUENAS PRÁCTICAS EN GESTIÓN DE TECNOLOGÍAS MÉDICAS

BUENAS PRÁCTICAS EN GESTIÓN DE TECNOLOGÍAS MÉDICAS BUENAS PRÁCTICAS EN GESTIÓN DE TECNOLOGÍAS MÉDICAS Fernando Ballina 1,2, Sabina Figari Bizzotto 1,2 1 Hospital de Alta Complejidad en Red El Cruce Dr. Néstor Carlos Kirchner, Buenos Aires, Argentina INTRODUCCIÓN

Más detalles

Contenido. Curso: Cómo vender por Internet

Contenido. Curso: Cómo vender por Internet Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida

Más detalles

VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS

VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS EN NUESTRAS VIDAS JOCABED VALENZUELA GARCIA ESLI GUADALUPE LAZCANO RODRIGUEZ INTRODUCCION: Le tecnología es un sinónimo de innovación y de cosas nuevas para facilitar

Más detalles

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema Objetivo El presente procedimiento tiene como objetivo establecer y describir las tareas a desarrollar para efectuar

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

TIPOS DE ALMACENAMIENTO EXTERNO

TIPOS DE ALMACENAMIENTO EXTERNO FICHA Centro Informático Local Secretaría de Cultura y Educación - MR 20/10/11 TIPOS DE ALMACENAMIENTO EXTERNO Por almacenamiento externo se entiende cualquier formato de almacenamiento de datos que no

Más detalles

KIRA N10020 Preguntas Frecuentes

KIRA N10020 Preguntas Frecuentes KIRA N10020 Preguntas Frecuentes 1. No puedo encender el N10020, pulso el botón y no hace nada! Encender el AIRIS KIRA 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar problemas

Más detalles

PRÁCTICAS ADMINISTRATIVAS

PRÁCTICAS ADMINISTRATIVAS DIPLOMATURA EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA PROGRAMA DE LA ASIGNATURA PRÁCTICAS ADMINISTRATIVAS Código: 445 (16 créditos) CURSO 2011-12 Coordinadora: Mª Teresa Balaguer Coll Departamento de Finanzas

Más detalles

Catálogo de Iniciativas de Software de Latinoamérica

Catálogo de Iniciativas de Software de Latinoamérica Quinta Conferencia de Directores de Tecnología de Información, TICAL 2015 Gestión de las TICs para la Investigación y la Colaboración, Viña del Mar, del 6 al 8 de junio de 2015 Catálogo de Iniciativas

Más detalles

2.- ALCANCE Computadoras personales de escritorio que se encuentren asignadas por la FEDU a profesores, administrativos y autoridades.

2.- ALCANCE Computadoras personales de escritorio que se encuentren asignadas por la FEDU a profesores, administrativos y autoridades. Página: 1 de 5 1.- OBJETIVO Presentar el procedimiento técnico realizado por el CTIC para el mantenimiento preventivo de las PC s de la Facultad de Educación de la Universidad Autónoma de Yucatán. 2.-

Más detalles

INSTITUTO TECNOLÓGICO DE ATITALAQUIA

INSTITUTO TECNOLÓGICO DE ATITALAQUIA Subsecretaría de Educación Superior Dirección General de Educación Superior Tecnológica REGLAMENTO INTERNO DEL LABORATORIO DE CÓMPUTO DEL INSTITUTO TECNOLÓGICO DE ATITALAQUIA Contenido CAPITULO I. DE LAS

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad

Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad Naciones Unidas Asamblea General - Concejo de Derechos Humanos Acerca de la Relatora Especial sobre los derechos de las personas con discapacidad Es una persona que ayudará a que los derechos de las personas

Más detalles

Residencial Las Arboledas, Complejo Los Amates, Block P #95, Colon, La Libertad. Tel.: (+503) 23402611 Correo: Info@grupoprodigi.

Residencial Las Arboledas, Complejo Los Amates, Block P #95, Colon, La Libertad. Tel.: (+503) 23402611 Correo: Info@grupoprodigi. San Salvador, 07 de junio de 2015. A quien interese. Presente. Reciban un cordial saludo y los mejores deseos de éxitos en el desempeño de sus funciones diarias, esperando que tenga un excelente día lleno

Más detalles

Tareas para reemplazar un disco de estado sólido (SSD)

Tareas para reemplazar un disco de estado sólido (SSD) EMC VNXe3100/VNXe3150 Reemplazar un disco de estado sólido (SSD) Número de referencia 300-012-221 Rev. 02 Antes de comenzar Este documento describe cómo reemplazar un disco de estado sólido (SSD) en un

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

La Gestión del accidente en todas sus fases, desde su materialización hasta la ejecución de la sentencia

La Gestión del accidente en todas sus fases, desde su materialización hasta la ejecución de la sentencia Director de la Asesoría Jurídica del. Responsable del Área de Seguridad y Salud del. RESUMEN Con el asesoramiento técnico de nuestros profesionales se puede articular un procedimiento o protocolo para

Más detalles

HARDWARE DE UN ORDENADOR. Elementos básicos

HARDWARE DE UN ORDENADOR. Elementos básicos HARDWARE DE UN ORDENADOR Elementos básicos Componentes de un ordenador Hardware: todos los componentes físicos, tanto internos como externos: monitor, teclado, disco duro, memoria, etc. Software: todos

Más detalles

Administración de puestos de trabajo y servidores

Administración de puestos de trabajo y servidores Administración de puestos de trabajo y servidores Escuela Tec. Sup. Ingeniería de Telecomunicación gsyc-profes (arroba) gsyc.es Abril de 2015 GSyC - 2015 Administración de puestos de trabajo y servidores

Más detalles

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-

Más detalles

HYBRYTEC. Sistema de energía solar para la refrigeración de alimentos

HYBRYTEC. Sistema de energía solar para la refrigeración de alimentos HYBRYTEC Sistema de energía solar para la refrigeración de alimentos SISTEMA DE ENERGÍA SOLAR PARA LA REFRIGERACIÓN DE ALIMENTOS Qué es la solución? Sistema que utiliza la radiación solar para producir

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA

PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA Introducción El presente manual es un elemento fundamental para garantizar la calidad y claridad de la grabación de la práctica docente que será usada

Más detalles

Acceptable Use Policy

Acceptable Use Policy POLIZA SOBRE EL USO ACEPTABLE DEL INTERNET El uso del Sistema Escolar de Red/Internet provee una oportunidad única para realzar la instrucción utilizando diferentes estilos de aprendizaje y satisfaciendo

Más detalles

Apéndice MANUAL DE OPERACIÓN Y MANTENIMIENTO

Apéndice MANUAL DE OPERACIÓN Y MANTENIMIENTO 128 Apéndice A MANUAL DE OPERACIÓN Y MANTENIMIENTO 129 MANUAL DE OPERACIÓN. 1.- Es muy importante que antes de operar la máquina se realice la lectura minuciosa del manual de operación y mantenimiento.

Más detalles

Guía rápida Factura Electrónica Versión para proveedores de Sacyr

Guía rápida Factura Electrónica Versión para proveedores de Sacyr Guía rápida Factura Electrónica Versión para proveedores de Sacyr Noviembre - 2011 Versión 2.0 Índice 1. Acceso a la plataforma 2. Configuración del proveedor 3. Emisión de facturas Acceso a la plataforma

Más detalles

EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL

EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL Manuel Kindelan Gerente del Consejo Constituyente de SIGRAUTO Miembro de ASEPA La protección del medioambiente es desde hace unos años una de las

Más detalles

MANUAL DE INSTALACIÓN Y USO APLICACIÓN "VALIDACIÓN REGISTRO DE ACCIONISTAS" SOCIEDADES INSCRITAS EN EL REGISTRO DE VALORES.

MANUAL DE INSTALACIÓN Y USO APLICACIÓN VALIDACIÓN REGISTRO DE ACCIONISTAS SOCIEDADES INSCRITAS EN EL REGISTRO DE VALORES. MANUAL DE INSTALACIÓN Y USO APLICACIÓN "VALIDACIÓN REGISTRO DE ACCIONISTAS" SOCIEDADES INSCRITAS EN EL REGISTRO DE VALORES. Tabla de Contenido. 1. - Introducción. 1 2. - Instalación y ejecución de la aplicación.

Más detalles

Certificados para la exportación de dispositivos médicos por David Racine

Certificados para la exportación de dispositivos médicos por David Racine Certificados para la exportación de dispositivos médicos por David Racine Diapositiva 1 Buenos días/buenas tardes. Mi nombre es David Racine y trabajo para la Administración de Alimentos y Medicamentos

Más detalles

Conexiones Centralita telefónica

Conexiones Centralita telefónica Conexiones Centralita telefónica GHW conecta con la centralita de teléfonos a través del programa char. Se trata de un programa que se instala siempre con las centralitas de teléfono. Desde esta pantalla

Más detalles

EM4028 Adaptador de red 10/100/1000 Mbps

EM4028 Adaptador de red 10/100/1000 Mbps EM4028 Adaptador de red 10/100/1000 Mbps 2 ESPAÑOL EM4028 - Adaptador de red 10/100/1000 Mbps Contenidos 1.0 Introducción... 2 1.1 Contenido del paquete... 2 1.2 Antes de empezar... 2 2.0 Instalar el hardware...

Más detalles

Consultoría y Asesoría informática

Consultoría y Asesoría informática es una empresa especializada en servicios de Consultoría en Tecnologías de la Información y Negocios. Contamos con 12 años de experiencia que respaldan nuestros servicios TI. Somos una empresa de valor

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo

Más detalles