POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid"

Transcripción

1 POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid

2 Índice de contenidos 1. INTRODUCCIÓN OBJETIVO SELECCIÓN Y CUSTODIA DE CONTRASEÑAS Directrices generales para la selección y actualización de contraseñas Consejos y herramientas para generar contraseñas fuertes Acciones que deben evitarse en la gestión de contraseñas seguras: Recomendaciones para la protección de la contraseña Bloqueo de accesos por mala gestión de contraseñas Estándares de desarrollo de aplicaciones MEDIDAS A APLICAR... 11

3

4 1. INTRODUCCIÓN. Este documento se enmarca en las Directrices y Política de Uso y Buenas Prácticas en la utilización de los Sistemas de Información y la Red Corporativa de la Diputación de Valladolid, siendo de aplicación los objetivos, el ámbito de aplicación, las definiciones, responsabilidades y demás cuestiones tratadas en él. El presente documento articula de forma específica, dentro de este marco, la política de uso de contraseñas y claves para el acceso a los Sistemas de Información y la Red Corporativa de la Diputación de Valladolid, reflejando recomendaciones de buen uso y medidas de protección. Las contraseñas son un aspecto fundamental de la seguridad de los recursos informáticos: es la primera línea de protección para el usuario. Una contraseña mal elegida o protegida puede resultar en un agujero de seguridad para toda la organización. Por ello, todos los usuarios de la red de la Diputación de Valladolid son responsables de velar por la seguridad de las contraseñas seleccionadas por ellos mismos para el uso de los distintos servicios y herramientas que la Diputación pone a su disposición. En el ámbito laboral, las consecuencias de la sustracción de nuestras contraseñas para con ellas apropiarse de información sensible pueden llegar a ser catastróficas si un tercero suplanta nuestra identidad utilizando nuestro usuario y contraseña. Así, podría acceder a los sistemas corporativos con nuestro usuario y, bien sustraer todo tipo de información del trabajador y/o la empresa, o bien utilizar esta entrada para modificar o incluso eliminar archivos, con las consecuencias económicas, de responsabilidad jurídica y pérdidas de imagen que ello supondría. Para gestionar correctamente la seguridad de las contraseñas, se recomienda a los usuarios tener en cuenta pautas para la creación y establecimiento de contraseñas seguras y adoptar medidas destinadas a la protección de las claves.

5 2. OBJETIVO La seguridad provista por una contraseña depende de que la misma se mantenga siempre en secreto. Todas las directrices suministradas por esta política tienen por objetivo mantener esta característica fundamental en las contraseñas de los recursos de la Diputación. El objetivo fundamental de esta política es establecer un estándar para la creación de contraseñas fuertes, la protección de dichas contraseñas, y el cambio frecuente de las mismas. Todas las contraseñas de sistema y de usuario de recursos y servicios de la Diputación de Valladolid deben respetar las recomendaciones descritas en la presente política. Algunos servicios en los que sea crítico el mantener la seguridad de la contraseña podrán determinar medidas adicionales de protección de la misma.

6 3. SELECCIÓN Y CUSTODIA DE CONTRASEÑAS 3.1. Directrices generales para la selección y actualización de contraseñas Las contraseñas son usadas con múltiples propósitos, como pueden ser las contraseñas de cuentas de usuario, contraseñas de sistemas, servicios Web, cuentas de correo electrónico, protectores de pantalla, administración de dispositivos remotos, etc. Se debe poner especial atención en la selección de contraseñas seguras para la autentificación en todos los recursos y servicios de la Diputación de Valladolid. La seguridad de este tipo de autentificación se basa en dos premisas: - La contraseña personal sólo la conoce el usuario. - La contraseña es lo suficientemente fuerte para no ser descifrada. La contraseña para ser considerada fuerte (segura) debe poseer las siguientes características: - Se deben utilizar al menos 8 caracteres para crear la clave. - Se debe utilizar en una misma contraseña dígitos, letras y/o caracteres especiales, utilizando tres de los cuatro grupos siguientes: o Letras minúsculas. o Letras mayúsculas. o Números (por ejemplo, 1, 2, 3). o Caracteres especiales (por Ñ, =, -, etc.). - Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas. - No podrá tener espacios en blanco. - No podrá coincidir con el nombre del usuario. Como política de seguridad, los usuarios están obligados a cambiar la contraseña como mínimo cada 90 días. Si antes de terminar el plazo no se ha hecho el cambio, el sistema nos solicitará su cambio obligatoriamente.

7 - No se puede repetir ninguna de las 5 contraseñas anteriores que se hayan usado. - La contraseña no debe ser autoincremental ni tener similitud con las 5 contraseñas anteriores. En la medida de lo posible, las contraseñas serán generadas automáticamente con las características recomendadas en esta política y se les comunicará a los usuarios su contraseña siempre en estado expirado para obligar al usuario a cambiarla en el primer uso que hagan de la cuenta o servicio. Las cuentas de usuario que tengan privilegios de sistema a través de su pertenencia a grupos o por cualquier otro medio, deben tener contraseñas distintas del resto de cuentas mantenidas por dicho usuario en los servicios y recursos de la Diputación de Valladolid. Las contraseñas por defecto asociadas a los sistemas o aplicaciones nuevas deberán ser cambiadas antes de poner estos sistemas en producción. También se desactivarán aquellas cuentas por defecto que no sean imprescindibles Consejos y herramientas para generar contraseñas fuertes Intente crear contraseñas que pueda recordar fácilmente. Existen algunos trucos para plantear una contraseña que no sea débil y se pueda recordar más fácilmente. Por ejemplo se pueden elegir palabras sin sentido pero que sean pronunciables, etc. Nos podemos ayudar combinando esta selección con números o letras e introducir alguna letra mayúscula. Otro método sencillo de creación de contraseñas consiste en elegir la primera letra de cada una de las palabras que componen una frase conocida, de una canción, película, etc. Con ello, mediante esta sencilla mnemotecnia es más sencillo recordarla. También existen herramientas y soluciones informáticas para facilitar la generación de las contraseñas seguras que vamos a utilizar, por ejemplo, Otro tipo de herramientas permiten asociar claves aleatorias a una tarjeta de coordenadas. Por ejemplo, De esta forma, recordado fila y columna (una combinación de un símbolo y un color) podemos tener una clave única con letras y dígitos al azar.

8 Otras herramientas permiten medir el nivel de fortaleza de las claves generadas, como por ejemplo, Acciones que deben evitarse en la gestión de contraseñas seguras: - Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios. - No utilizar información personal en la contraseña: nombre del usuario o de sus familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna ocasión utilizar datos como el DNI o número de teléfono. - Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: qwerty, asdf o las típicas en numeración: 1234 ó ) - No repetir los mismos caracteres en la misma contraseña. (ej.: ). - No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados de estos. - No se deben utilizar palabras que se contengan en diccionarios en ningún idioma. Hoy en día existen programas de ruptura de claves que basan su ataque en probar una a una las palabras que extraen de diccionarios: Este método de ataque es conocido como ataque por diccionario. - No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos explicativos de construcción de contraseñas robustas Recomendaciones para la protección de la contraseña - No utilice la misma contraseña que utiliza para las cuentas de recursos y servicios de la Diputación de Valladolid en otras cuentas no corporativas (acceso a su proveedor de servicios personal, acceso a servicios de su banco, etc.) - No comparta las cuentas y contraseñas con nadie, incluyendo administrativos, secretarias, superiores, colaboradores, etc. Todas las contraseñas deben ser tratadas como información sensible y confidencial. - No revele su contraseña por teléfono a NADIE, incluso aunque le hablen en nombre del servicio de soporte tecnológico o de un superior suyo en la organización. - No revele la contraseña en mensajes de correo electrónico, SMS, Whatsapp ni a través de cualquier otro medio de comunicación electrónica. Tampoco se

9 debe facilitar ni mencionar en una conversación o comunicación de cualquier tipo. - Nunca escriba la contraseña en papel y lo guarde. Tampoco almacene contraseñas en ficheros de ordenador sin encriptar o proveerlo de algún mecanismo de seguridad. - No revele su contraseña en ningún cuestionario o formulario, independientemente de la confianza que le inspire el mismo. - No revele la contraseña a sus compañeros cuando se marche de vacaciones. - No utilice la característica de Recordar Contraseña existente en algunas aplicaciones. - No escribir las contraseñas en ordenadores de los que se desconozca su nivel de seguridad y puedan estar monitorizados, o en ordenadores de uso público (bibliotecas, cibercafés, telecentros, etc.). - Cambiar las contraseñas por defecto proporcionadas por desarrolladores/fabricantes. Si alguien le pide la contraseña, refiérale a este documento o pídale que se comunique con Soporte Tecnológico de la Diputación de Valladolid. Si sospecha que una cuenta o su contraseña pueden haber sido comprometidas, comuníquelo al Soporte Tecnológico de la Diputación de Valladolid y cambie las contraseñas de todas sus cuentas Bloqueo de accesos por mala gestión de contraseñas Cuando un usuario introduzca 3 veces seguidas una contraseña errónea, el acceso de ese usuario quedará bloqueado provisionalmente. Si pasados 60 minutos posteriores al del bloqueo el usuario introduce la contraseña correcta, el acceso se desbloqueará automáticamente. Un bloqueo provisional se convertirá en permanente si un usuario introduce 9 veces seguidas una contraseña errónea. Para solicitar el desbloqueo el usuario deberá contactar con Soporte Tecnológico e identificarse adecuadamente Estándares de desarrollo de aplicaciones Los desarrolladores de aplicaciones informáticas para el entorno de la Diputación de Valladolid que gestionen sus propios mecanismos de autentificación mediante contraseñas, deben asegurarse de que sus programas contienen las siguientes

10 precauciones en términos de seguridad respecto de la selección y uso de contraseñas: - Deben soportan autenticación de usuarios individuales, no por grupos. - No deben almacenar contraseñas en texto claro o en ninguna forma fácilmente reversible. - Deben proveer de algún tipo de mecanismo de roles, de forma que un usuario pueda tomar las funciones de otro sin necesidad de conocer la contraseña del anterior. - Deben proveer de un mecanismo para expirar las contraseñas y obligar a los usuarios al cambio de la misma. - Se debe limitar el número de intentos de accesos sin éxito consecutivos.

11 4. MEDIDAS A APLICAR El incumplimiento de la presente Política puede llegar a comprometer la seguridad de la totalidad de la Red Corporativa de la Diputación de Valladolid. Se atenderá al documento marco de Directrices, Políticas de Uso y Buenas Prácticas en la utilización de los Sistemas de Información y la Red Corporativa de la Diputación de Valladolid en el caso de incumplimiento de la presente política una vez establecidas las repercusiones que sobre los recursos y servicios informáticos de la Diputación de Valladolid haya podido tener la violación de la misma. Todo ello sin perjuicio de las acciones disciplinarias, administrativas, civiles o penales que en su caso correspondan, a las personas presuntamente implicadas en dicho incumplimiento.

Proceso de registro de una sola vez Registro de cuenta My Globality

Proceso de registro de una sola vez Registro de cuenta My Globality Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además

Más detalles

SUMINISTRO DE INFORMACIÓN FISCAL EN XML

SUMINISTRO DE INFORMACIÓN FISCAL EN XML SUMINISTRO DE INFORMACIÓN FISCAL EN XML MANUAL DE USUARIO 1. INTRODUCCIÓN El presente documento describe el servicio de solicitud y consulta de información fiscal en XML que el Departamento de Hacienda

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

3.- RESPONSABILIDADES

3.- RESPONSABILIDADES 1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía

Más detalles

Ayuda para entrar a EVA Unidad de Capacitación

Ayuda para entrar a EVA Unidad de Capacitación Ayuda para entrar a EVA Unidad de Capacitación El EVA de la Universidad es una aplicación web, y como tal, se accede por medio de un navegador web (Mozilla Firefox, Microsoft Internet Explorer, Google

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

ID-UAM: GESTIÓN DE CUENTAS

ID-UAM: GESTIÓN DE CUENTAS ID-UAM: GESTIÓN DE CUENTAS BIENVENIDO A ID-UAM: GESTIÓN DE CUENTAS PRIMER ACCESO AL SERVICIOS ACCESO CON PREGUNTAS PERSONALES POR OLVIDO PETICIÓN DE CÓDIGO DE ACTIVACIÓN ACCESO MEDIANTE CÓDIGO DE ACTIVACIÓN

Más detalles

Sacar una cuenta de correo electrónico con Gmail

Sacar una cuenta de correo electrónico con Gmail Sacar una cuenta de correo electrónico con Gmail 1) Abrir el navegador de Internet: Pedro Román Graván (proman@us.es) Facultad de Ciencias de la Educación Universidad de Sevilla Internet Explorer: Firefox

Más detalles

Tabla de contenido MANUAL DE USUARIO GESTION DEL TOKEN OTP PARA APLICACIONES WEB

Tabla de contenido MANUAL DE USUARIO GESTION DEL TOKEN OTP PARA APLICACIONES WEB Tabla de contenido 1. INTRODUCCIÓN... 2 2. OBJETIVO... 2 3. ALCANCE... 2 4. DEFINICIONES... 2 2.1 ACTIVAR USUARIO... 6 2.2 ACTIVAR TOKEN... 9 2.3 CAMBIAR CONTRASEÑA OTP...10 2.4 ENVIAR OTP AL CORREO...12

Más detalles

3) Ingreso a la Aplicación Usuarios Docentes / No Docentes

3) Ingreso a la Aplicación Usuarios Docentes / No Docentes Manual del Usuario REH 1 1 Manual del Usuario REH 1) Medios de Comunicación 2) Términos y Condiciones 3) Ingreso a la Aplicación Usuarios Docentes / No Docentes 4) Consulta Personalizada Recibo 2 Recibo

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013 PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este

Más detalles

Universidad Francisco Gavidia

Universidad Francisco Gavidia La UNIVERSIDAD FRANCISCO GAVIDIA ahora dispone de un conjunto de herramientas web, de correo electrónico y colaboración que pueden ayudarte a trabajar más deprisa y obtener habilidades para el área de

Más detalles

SICRES 3.0 Presentación Ejecutiva

SICRES 3.0 Presentación Ejecutiva Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo

Más detalles

Guía para Validar la Clave del Registro Federal de Contribuyentes. Versión 1.0

Guía para Validar la Clave del Registro Federal de Contribuyentes. Versión 1.0 Guía para Validar la Clave del Registro Federal de Contribuyentes Versión 1.0 Agosto 2013 Guía versión 1.0 NO. DE PÁGINA 2 Í N D I C E Contenido Página Introducción 3 Alcance 3 Objetivo 3 Instrucciones

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Política de uso de la CAFe: proveedores de servicio. DAGSer Dirección Adjunta de Gerencia de Servicios

Política de uso de la CAFe: proveedores de servicio. DAGSer Dirección Adjunta de Gerencia de Servicios Política de uso de la CAFe: proveedores de servicio DAGSer Dirección Adjunta de Gerencia de Servicios Sumario 1. Presentación... 3 2. Definiciones... 3 3. Público objetivo... 3 4. Acreditación... 4 5.

Más detalles

MANUAL DEL SERVICIO DE SOLICITUD Y CONSULTA DE DADs POR PETICIÓN MASIVA

MANUAL DEL SERVICIO DE SOLICITUD Y CONSULTA DE DADs POR PETICIÓN MASIVA MANUAL DEL SERVICIO DE SOLICITUD Y CONSULTA DE DADs POR PETICIÓN MASIVA 1.- INTRODUCCIÓN 2.- ACCESO AL SERVICIO 3.- FUNCIONAMIENTO 3.1. OPCIÓN SOLICITAR DISTINTOS TIPOS DE DADs A LOS QUE TIENE ACCESO AUTORIZADO

Más detalles

Activación de su nueva Llave de Acceso Token (Antes de vencer su acceso) Persona Física

Activación de su nueva Llave de Acceso Token (Antes de vencer su acceso) Persona Física Activación de su nueva Llave de Acceso Token (Antes de vencer su acceso) Persona Física 1 Índice Solicitud de su Llave de Acceso Token 3 Activación de su Llave de Acceso Token 6 Configuración del esquema

Más detalles

MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE LA SECRETARÍA DE DESARROLLO ECONÓMICO

MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE LA SECRETARÍA DE DESARROLLO ECONÓMICO MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE LA SECRETARÍA DE DESARROLLO ECONÓMICO 1 ÍNDICE I. Presentación II. III. IV. Fundamentación Jurídica Objetivo Glosario V. Tipos de documentos a Integrar VI.

Más detalles

Manual del usuario. La primera vez que ingrese al sistema, deberá registrar su dirección de correo electrónico.

Manual del usuario. La primera vez que ingrese al sistema, deberá registrar su dirección de correo electrónico. Manual del usuario IMPORTANTE: Si tiene dudas o inconvenientes en el uso del Sistema comuníquese a los teléfonos (021) 4177031/2 o escribanos a timbrado@hacienda.gov.py Ingreso al sistema El usuario deberá

Más detalles

Aplicación Web Servicio Postventa. Manual de Uso Aplicación Web

Aplicación Web Servicio Postventa. Manual de Uso Aplicación Web Aplicación Web Servicio Postventa Manual de Uso Aplicación Web SANTIAGO DE CHILE, JULIO 2015 Índice 1. Accesos... 3 2. Obtener o recuperar contraseña... 4 3. Realizar Posventa... 6 3.1 Paso 1: Propietario...

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

. REGISTRO DE ENFERMEDADES RARAS

. REGISTRO DE ENFERMEDADES RARAS . REGISTRO DE ENFERMEDADES RARAS Ref.: manualusuario.doc 1 / 24 INDICE 1 INTRODUCCIÓN... 3 2 NUEVA SOLICITUD... 4 2.1 PESTAÑA DATOS DEL PACIENTE... 4 2.2 PESTAÑA DATOS DEL SOLICITANTE... 5 2.3 PESTAÑA

Más detalles

SOLICITUD DE PREINSCRIPCIÓN EN TÍTULOS PROPIOS UNIVERSIDAD REY JUAN CARLOS CURSO ACADÉMICO

SOLICITUD DE PREINSCRIPCIÓN EN TÍTULOS PROPIOS UNIVERSIDAD REY JUAN CARLOS CURSO ACADÉMICO SOLICITUD DE PREINSCRIPCIÓN EN TÍTULOS PROPIOS UNIVERSIDAD REY JUAN CARLOS CURSO ACADÉMICO 2013-14 Manual del Alumno Contenido 1 Introducción... 2 2 Plazos de Preinscripción... 2 3 Plazos de Matrícula...

Más detalles

SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR PROCESOS

SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR PROCESOS SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR DTIC-DEV-001 NOVIEMBRE 2013 Página 1 de 12 Noviembre 2013 2 DTIC-DEV-001 2 de 7 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. ALCANCE... 3 4. FUNCIONES Y RESPONSABILIDADES...

Más detalles

Preguntas Frecuentes Documento Identificativo del Personal Andaluz (FAQs)

Preguntas Frecuentes Documento Identificativo del Personal Andaluz (FAQs) Personal Andaluz Quiénes pueden obtener el Documento Identificativo del? Todo el personal funcionario de carrera, en prácticas y laborales fijos de cuerpos docentes que no hayan causado baja definitiva

Más detalles

EXPOSITORES Guía para editar el Perfil Público en el sitio web.

EXPOSITORES Guía para editar el Perfil Público en el sitio web. EXPOSITORES Guía para editar el Perfil Público en el sitio web. En el nuevo sitio web de la Feria Internacional del Libro, el perfil público puede ser editado y controlado por cada uno de los expositores.

Más detalles

Grupo Tecnologías de Información XVII Edición Cumbre Judicial BORRADOR DE GUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE EXPEDIENTE JUDICIAL ELECTRÓNICO

Grupo Tecnologías de Información XVII Edición Cumbre Judicial BORRADOR DE GUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE EXPEDIENTE JUDICIAL ELECTRÓNICO BORRADOR DE GUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE EXPEDIENTE JUDICIAL ELECTRÓNICO 1 Introducción Con el fin de mejorar y agilizar la cooperación jurídica internacional, se deben establecer marcos de

Más detalles

Ficha Revisar. Grupo Revisión

Ficha Revisar. Grupo Revisión Ficha Revisar Grupo Revisión Ortografía Verifica la ortografía del texto en las hojas de cálculo y gráficos, incluyendo el texto de los cuadros de texto, botones, encabezados y pies de página, notas de

Más detalles

Breve Guí a para la Aplicació n de Captura Mensual de Infórmació n de Cómunidades Autó nómas (CIMCA)

Breve Guí a para la Aplicació n de Captura Mensual de Infórmació n de Cómunidades Autó nómas (CIMCA) Breve Guí a para la Aplicació n de Captura Mensual de Infórmació n de Cómunidades Autó nómas (CIMCA) Contenido Descripción de la aplicación... 3 Características de la aplicación... 4 Proceso para la carga

Más detalles

Normativa Canal de Denuncias SENER.

Normativa Canal de Denuncias SENER. Normativa Canal de Denuncias SENER www.ingenieriayconstruccion.sener www.ingenieriayconstruccion.sener Índice I. Ámbito de aplicación pág 4 II. Objeto del Canal de Denuncias pág 4 III. Funcionamiento

Más detalles

Lineamientos para el uso de equipo de cómputo

Lineamientos para el uso de equipo de cómputo Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx

Más detalles

RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES.

RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES. RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES. La primera vez que se pide a un ordenador que descargue una imagen o la primera vez que se hace con unas claves que se utilizan por 1º vez (por ej: los residentes

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

MANUAL DEL USUARIO CONTROL TRACKER VERSION 3.1

MANUAL DEL USUARIO CONTROL TRACKER VERSION 3.1 CONTROLA TU GPS DE FORMA RAPIDA Y SEGURA DIRECTAMENTE DESDE TU SMARTPHONE MANUAL DEL USUARIO CONTROL TRACKER VERSION 3.1 PANTALLA DE INICIO Indica el sistema operativo del programa SELECCIÓN DE IDIOMA

Más detalles

PROCESO COMUNICACIÓN INSTITUCIONAL PROCEDIMIENTO COMUNICACIÓN INTERNA

PROCESO COMUNICACIÓN INSTITUCIONAL PROCEDIMIENTO COMUNICACIÓN INTERNA Página: 1 de 4 1. Objetivo Divulgar al interior del Ministerio la información institucional y de interés, con el propósito de mantener un canal unificado que aporte para el fortalecimiento de la cultura

Más detalles

MANUAL DE QUEJAS Y RECLAMOS OFICINA DE SISTEMAS E INFORMATICA ESCUELA SUPERIOR DE ADMINISTRACION PÚBLICA

MANUAL DE QUEJAS Y RECLAMOS OFICINA DE SISTEMAS E INFORMATICA ESCUELA SUPERIOR DE ADMINISTRACION PÚBLICA MANUAL DE QUEJAS Y RECLAMOS OFICINA DE SISTEMAS E INFORMATICA ESCUELA SUPERIOR DE ADMINISTRACION PÚBLICA Centro de Atención al Ciudadano - Usuario Peticionario. Al ingresar el sistema le mostrara la siguiente

Más detalles

INDICE. I Marco Legal. II Características. III Dependientes. III Sucursal. III Agentes de Retención AGENTES DE RETENCION

INDICE. I Marco Legal. II Características. III Dependientes. III Sucursal. III Agentes de Retención AGENTES DE RETENCION MARCO LEGAL CARACTERISTICAS DEPENDIENTES SUCURSAL AGENTES DE RETENCION INDICE I Marco Legal II Características III Dependientes III Sucursal III Agentes de Retención MARCO LEGAL LEY 2492 (Art. 71) Toda

Más detalles

Manual de usuario Portal de Proveedores

Manual de usuario Portal de Proveedores Manual de usuario Portal de Proveedores 1 de 19 propiedad industrial vigentes. Inicio de sesión Campo usuario: Nombre de usuario registrado en el sistema, puede estar compuesto por letras, números y los

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

NIVELES DE AUTORIZACIÓN

NIVELES DE AUTORIZACIÓN 6. NIVELES DE AUTORIZACIÓN Con esta funcionalidad, podrás determinar cuántos usuarios se requieren para autorizar las transacciones monetarias en Azulnet. En el primer nivel, visualizarás el número de

Más detalles

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

Ficha de Aprendizaje N 1

Ficha de Aprendizaje N 1 Ficha de Aprendizaje N 1 Curso: Informática general - Nivel 2 Tema: Los componentes principales del hardware Duración: 2 horas pedagógicas Logros de aprendizaje Identifica los principales componentes del

Más detalles

Novedades programa de contabilidad EURO SICAL V Rv30

Novedades programa de contabilidad EURO SICAL V Rv30 Novedades programa de contabilidad EURO SICAL V 3.1.1. Rv30 Soria a 12 de Agosto de 2013 1. Introducción... 3 2. Información trimestral sobre la liquidación.... 3 2.1. Generación de equivalencias LENLOC...3

Más detalles

Aprobación del Nuevo Reglamento Europeo de Protección de Datos

Aprobación del Nuevo Reglamento Europeo de Protección de Datos Boletín 05/1 6 LOPD E N L A E M P R E S A LA LOPD EN EL DÍA A DÍA Aprobación del Nuevo Reglamento Europeo de Protección de Datos Contenido Aprobación del Nuevo Reglamento Europeo de Protección 1 Sanción

Más detalles

CNGfac. Sistema de Facturación Electrónica Manual de Usuario Asociación

CNGfac. Sistema de Facturación Electrónica Manual de Usuario Asociación 2012 CNGfac Sistema de Facturación Electrónica Manual de Usuario Asociación Contenido INTRODUCCIÓN... 4 OBJETIVOS... 5 1 CNGfac SISTEMA DE FACTURACIÓN ELECTRÓNICA... 6 2 USUARIO... 8 2.1 Acción Cambio

Más detalles

Formulario Web para carga de información (artículo 70 fracción I).

Formulario Web para carga de información (artículo 70 fracción I). Los formularios de carga masiva XLS están diseñados para apoyar a las unidades administrativas en el proceso de carga de información en el Sistema de Portales de Obligaciones de Transparencia (SIPOT).

Más detalles

Convenio Marco de Transporte Aéreo de Pasajeros ID LP10.

Convenio Marco de Transporte Aéreo de Pasajeros ID LP10. Convenio Marco de Transporte Aéreo de Pasajeros ID 2239-23-LP10. 1 CM Transporte Aéreo de Pasajeros El convenio posee dos categorías: PASAJES AÉREOS REGULARES NACIONALES PASAJES AÉREOS INTERNACIONALES

Más detalles

Seguridad en el SLU Disponibilidad. Seguridad en el SLU Integridad. Seguridad en el SLU Acceso. Agenda. Disponibilidad. Ambiente de Producción

Seguridad en el SLU Disponibilidad. Seguridad en el SLU Integridad. Seguridad en el SLU Acceso. Agenda. Disponibilidad. Ambiente de Producción Agenda Unidad Informática Seguridad Informática Inicio de Ejercicio Diciembre 007 Laura Apat Enrique Witte Agenda Confidencialidad Ambiente de Diseño y Programación Confidencialidad Ambiente de Testing

Más detalles

COMUNICADOS TRIBUTARIOS

COMUNICADOS TRIBUTARIOS INSOTAX SAS COMUNICADOS TRIBUTARIOS De: JOSE LIBARDO HOYOS RAMIREZ Fecha: 3 de Noviembre de 2016 TEMA: CAMBIO DE FIRMA ELECTRONICA- RESOLUCIÒN 00070 DE NOVIEMBRE DE 2016 SUB TEMA: RENOVACION DE LA FIRMA

Más detalles

INTENDENCIA DE ESTADÍSTICAS, ESTUDIOS Y NORMAS MANUAL PARA LA ACTUALIZACIÓN DE SOCIOS / ASOCIADOS

INTENDENCIA DE ESTADÍSTICAS, ESTUDIOS Y NORMAS MANUAL PARA LA ACTUALIZACIÓN DE SOCIOS / ASOCIADOS INTENDENCIA DE ESTADÍSTICAS, ESTUDIOS Y NORMAS MANUAL PARA LA ACTUALIZACIÓN DE SOCIOS / Organizaciones del Sector No Financiero registradas en la SEPS VERSIÓN 1.0 VERSIÓN 1.0 Página 1 Contenido 1. INTRODUCCIÓN...

Más detalles

INSTRCCIONES TRAMITACIÓN TELEMÁTICA

INSTRCCIONES TRAMITACIÓN TELEMÁTICA HACER UNA RENOVACIÓN INSTRCCIONES TRAMITACIÓN TELEMÁTICA El primer paso cuando llega un cliente es comprobar la tramitabilidad. Pare ello, debe de darle a nuevo (icono de hoja en blanco en la parte superior

Más detalles

- MANUAL DE USUARIO DE LA PLATAFORMA DE EDICION DE PROYECTOS DE LA XERENCIA MUNICIPAL DE URBANISMO DE VIGO -

- MANUAL DE USUARIO DE LA PLATAFORMA DE EDICION DE PROYECTOS DE LA XERENCIA MUNICIPAL DE URBANISMO DE VIGO - - MANUAL DE USUARIO DE LA PLATAFORMA DE EDICION DE PROYECTOS DE LA XERENCIA MUNICIPAL DE URBANISMO DE VIGO - INDICE: 1. Introducción. 2. Requisitos de instalación de la aplicación. 3. Registro en la plataforma.

Más detalles

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere

Más detalles

PROPIEDADES DE LOS CAMPOS. Cada campo de una tabla dispone de una serie de características que proporcionan un control

PROPIEDADES DE LOS CAMPOS. Cada campo de una tabla dispone de una serie de características que proporcionan un control PROPIEDADES DE LOS CAMPOS Cada campo de una tabla dispone de una serie de características que proporcionan un control adicional sobre la forma de funcionar del campo. Las propiedades aparecen en la parte

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible

Más detalles

Manual de Usuario. Aplicación de Autoevaluación de Centros

Manual de Usuario. Aplicación de Autoevaluación de Centros Manual de Usuario Aplicación de Autoevaluación de Centros Índice Antes de Comenzar 3 Requisitos del Sistema 4 Instalación de la Aplicación 5 Pasos Previos 5 Manejo de la Aplicación 6-2 - Antes de Comenzar

Más detalles

Plan de Marketing Digital

Plan de Marketing Digital Análisis y Desarrollo de Sistemas de Información Introducción Las cifras demuestran que nuestro país cada vez está más inmerso en el mundo digital, según estudios de consumo digital1 presentado por el

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

Manual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación

Manual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación Manual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación Preparado para Dirección de Tecnologías de Información y Comunicación Ministerio de Hacienda 04 de Mayo,

Más detalles

Contenido. Introducción Usando di Monitoring como un usuario normal Uso de di Monitoring como un operador de entrada de datos...

Contenido. Introducción Usando di Monitoring como un usuario normal Uso de di Monitoring como un operador de entrada de datos... 1 Contenido Introducción... 3 Características principales... 3 Los niveles de usuario... 4 El aprendizaje de di Monitoring... 4 Usando di Monitoring como un usuario normal... 5 Acceso a di Monitoring...

Más detalles

Manual de Usuario de la Aplicación Web Gestión de Convenio y Becas - RELEXT 2015 UNIVERSIDAD ESTATAL PENÍNSULA DE SANTA ELENA

Manual de Usuario de la Aplicación Web Gestión de Convenio y Becas - RELEXT 2015 UNIVERSIDAD ESTATAL PENÍNSULA DE SANTA ELENA UNIVERSIDAD ESTATAL PENÍNSULA DE SANTA ELENA DIRECCIÓN DE TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIONES APLICACIÓN WEB DE RELACIONES EXTERNAS MANUAL DE USUARIO USUARIO: ADMINISTRADOR DE SISTEMAS ACCESO

Más detalles

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen

Más detalles

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado

Más detalles

APÉNDICE 4. Criterio C 2 : Evaluación de Sistemas de Información y Comercio electrónico

APÉNDICE 4. Criterio C 2 : Evaluación de Sistemas de Información y Comercio electrónico APÉNDICE 4 Criterio C 2 : Evaluación de Sistemas de Información y Comercio electrónico En este apartado se evalúan los requisitos técnicos y funcionales asociados al Portal Web, complementarios a los definidos

Más detalles

Informática Documental 2003/2004

Informática Documental 2003/2004 Informática Documental 2003/2004 Práctica Final Biblioteca Leonardo Da Vinci MANUAL DE USUARIO Jaime Pérez Crespo japecre@lsub.org Laboratorio de Sistemas, Grupo de Sistemas y Comunicaciones Teléfono:

Más detalles

Paseo por SIGAD ÍNDICE. Introducción...2. Acceso a la aplicación...3

Paseo por SIGAD ÍNDICE. Introducción...2. Acceso a la aplicación...3 ÍNDICE Introducción...2 Acceso a la aplicación...3 1 Área personal, grupo de clase y comunidades...4 1.1 Parte personal (pública y privada)...4 1.2 Grupos de clase...6 1.3 Comunidades...7 2 Funciones básicas

Más detalles

INTRODUCCIÓN A BASE DE DATOS. Excel - Access

INTRODUCCIÓN A BASE DE DATOS. Excel - Access INTRODUCCIÓN A BASE DE DATOS Excel - Access Qué es una Base de Datos? Conjunto de datos relacionados, es decir, conjunto de datos que hablan de lo mismo. (Guía de teléfono, clientes de una multitienda,

Más detalles

MANUAL DEL PROGRAMA EXCEL LABORAL

MANUAL DEL PROGRAMA EXCEL LABORAL MANUAL DEL PROGRAMA EXCEL LABORAL Nivel 1 Tema 1 Caso Práctico 01 Creación Base de Datos de Variables Alfabéticas Capacitaciones Interdisciplinarias y Servicios Profesionales S.A. Programa Excel Laboral

Más detalles

Adaptación o cambio de puesto de trabajo por motivos de salud

Adaptación o cambio de puesto de trabajo por motivos de salud Adaptación o cambio de puesto de trabajo por motivos de salud Página 3 de 11 ÍNDICE: 1. INTRODUCCIÓN 2. OBJETO 3. CAMPO DE APLICACIÓN 4. DEFINICIONES 5. LEGISLACIÓN Y NORMAS DE CONSULTA 6. DESARROLLO

Más detalles

Manual de Publicación y Gestión de Ofertas

Manual de Publicación y Gestión de Ofertas Manual de Publicación y Gestión de Ofertas para Entidades colaboradoras UNIVERSIDAD REY JUAN CARLOS Sumario de contenidos ACCESO A LA APLICACIÓN... 2 EDITAR LOS DATOS DE LA EMPRESA... 3 PUBLICACIÓN DE

Más detalles

ANEXO I: AVISO LEGAL Y CONDICIONES GENERALES AVISO LEGAL. Domicilio Social: Calle Valderribas nº 71, planta Madrid.

ANEXO I: AVISO LEGAL Y CONDICIONES GENERALES AVISO LEGAL. Domicilio Social: Calle Valderribas nº 71, planta Madrid. ANEXO I: AVISO LEGAL Y CONDICIONES GENERALES AVISO LEGAL Denominación Social: MEGALAB S.A. Domicilio Social: Calle Valderribas nº 71, planta 3. 28007 Madrid. CIF / NIF: A-78873973 Teléfono: (+34) 914 296

Más detalles

MANUAL DE ICARO PARA ESTUDIANTES. Para acceder al Programa ÍCARO tendremos que entrar en

MANUAL DE ICARO PARA ESTUDIANTES. Para acceder al Programa ÍCARO tendremos que entrar en MANUAL DE ICARO PARA ESTUDIANTES 1. Entrando en ICARO Para acceder al Programa ÍCARO tendremos que entrar en http://icaro.ual.es/upct Figura 1 Tras pulsar en el botón de [ Entrar], si no hemos instalado

Más detalles

1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo?

1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo? Tema 1 (medidas generales) Las respuestas correctas se encuentran marcadas al final 1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo? a) La Constitución Española

Más detalles

MANUAL DEL DOCENTE Contenido

MANUAL DEL DOCENTE Contenido MANUAL DEL DOCENTE Contenido 1. Usuario y Contraseña... 3 2. Desbloquear tu cuenta... 4 3. Pantalla principal... 5 4. Buzón... 5 5. Encuestas personalizadas... 6 6. Escolares (Revisar Kardex Académico

Más detalles

MANUAL DE USUARIO DEL INTERNET HOME BANKING

MANUAL DE USUARIO DEL INTERNET HOME BANKING MANUAL DE USUARIO DEL INTERNET HOME BANKING Realiza tus consultas y operaciones en Internet con mayor seguridad con CAJA PAITA VIA WEB Qué es Caja Paita VIA WEB? Es el Canal de Atención a Clientes que

Más detalles

Tutorial para saber cómo crear una cuenta de correo electrónico

Tutorial para saber cómo crear una cuenta de correo electrónico Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación

Más detalles

MANUAL SOBRE USO DEL NOMBRE Y LOGOTIPO DE LA FEDERACION NACIONAL DE COOPERATIVAS DE AHORRO Y CREDITO DEL PERU

MANUAL SOBRE USO DEL NOMBRE Y LOGOTIPO DE LA FEDERACION NACIONAL DE COOPERATIVAS DE AHORRO Y CREDITO DEL PERU MANUAL SOBRE USO DEL NOMBRE Y LOGOTIPO DE LA FEDERACION NACIONAL DE COOPERATIVAS DE AHORRO Y CREDITO DEL PERU GENERALIDADES Al crear una marca se define una plataforma, base de la identidad de largo plazo

Más detalles

Mensajes instantáneos Nokia N76-1

Mensajes instantáneos Nokia N76-1 Mensajes instantáneos Nokia N76-1 EXCLUSIÓN DE GARANTÍA: Las aplicaciones de terceras partes suministradas con su dispositivo pueden haber sido creadas o ser propiedad de personas o entidades que no están

Más detalles

Reporte de la prueba de habilidad

Reporte de la prueba de habilidad Reporte de la prueba de habilidad Fecha: 19 Enero 2010 Reporte de la prueba de habilidad Este reporte proporciona la puntuación de las pruebas de verificación de habilidad de Sr. Sample Candidate. Si esta

Más detalles

SISTEMA DE INFORMACIÓN PARA COMERCIOS: SIC

SISTEMA DE INFORMACIÓN PARA COMERCIOS: SIC SISTEMA DE INFORMACIÓN PARA COMERCIOS: SIC MANUAL DE 2013 Código: DCM-OPD01-MA02 Vigencia: 01/06/2013 Página 1 de 10 TABLA DE CONTENIDO 1. GENERALIDADES... 3 1.1. OBJETIVO Y FUNCION... 3 1.2. REQUISITOS

Más detalles

Guía de Solicitud de apoyo

Guía de Solicitud de apoyo Guía de Solicitud de apoyo Requisitos del sistema Para que el Sistema Emprendedor funcione adecuadamente en su computadora, se recomienda utilizar: -La versión más reciente de Internet Explorer 9 o superior,

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

AVISO LEGAL. Domicilio Social: Plaza del Conde del Valle de Suchil 16, Madrid

AVISO LEGAL. Domicilio Social: Plaza del Conde del Valle de Suchil 16, Madrid AVISO LEGAL Denominación Social: H.M. HOSPITALES 1989, S.A. Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid CIF: A79325858 Teléfono: E-Mail: Nombre de dominio: www.hmmadrid.com Esta

Más detalles

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna

Más detalles

GOBERNACIÓN DEL TOLIMA

GOBERNACIÓN DEL TOLIMA MANUAL DE USUARIO CENTRO VIRTUAL DE NOTICIAS DE LA EDUCACION EN EL TOLIMA CVNET MANUAL DE USUARIO PARA EL USO DEL MODULO DEL CENTRO VIRTUAL DE NOTICIAS CVNET PARA RECTORES DE INSTITUCIONES EDUCATIVAS Se

Más detalles

Cambio de clave de Home Banking y Link Celular

Cambio de clave de Home Banking y Link Celular Cambio de clave de Home Banking y Link Celular A continuación se describen los pasos que deberán ejecutarse para proceder al cambio de clave de Home Banking / Link Celular. Importante Longitud de la clave:

Más detalles

FCS03-3 Manual de Usuario ED. 2 MANUAL DE USUARIO

FCS03-3 Manual de Usuario ED. 2 MANUAL DE USUARIO MANUAL DE USUARIO 1 ÍNDICE 1 INTRODUCCIÓN... 3 2 ENTRADA AL SISTEMA... 3 2.1 Acceso a la aplicación... 3 2.2 Usuario Autenticado... 4 2.3 Cuenta... 4 2.4 Contraseña... 5 2.5 Página de inicio... 6 3 ALUMNOS...

Más detalles

Unidad 6: Compartir y proteger

Unidad 6: Compartir y proteger Unidad 6: Compartir y proteger 6.0 Introducción Esta unidad cubre dos temas relacionados aunque opuestos: compartir y proteger. A veces es beneficioso para un equipo trabajar colaborando en el mismo archivo

Más detalles

FORMAS MINERVA WEB GUIA DE USUARIO: DILIGENCIAMIENTO E IMPRESIÓN DE FORMAS MINERVA WEB VERSIÓN 1.0

FORMAS MINERVA WEB GUIA DE USUARIO: DILIGENCIAMIENTO E IMPRESIÓN DE FORMAS MINERVA WEB VERSIÓN 1.0 FORMAS MINERVA WEB GUIA DE USUARIO: DILIGENCIAMIENTO E IMPRESIÓN DE FORMAS MINERVA WEB VERSIÓN 1.0 CONTENIDO 1 OBJETIVOS... 3 2 REQUERIMIENTOS... 3 3 APLICACIÓN WEB FORMAS MINERVA... 3 3.1 PASOS PARA DILIGENCIAR

Más detalles

MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación

MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación http://spl.conicyt.cl CONICYT PROGRAMA FORMACIÓN DE CAPITAL HUMANO AVANZADO CONTENIDOS INTRODUCCIÓN... 2 1. PLAZO PARA ENVÍO DE

Más detalles

BASES LEGALES SORTEO Marcha Caja Rural

BASES LEGALES SORTEO Marcha Caja Rural BASES LEGALES SORTEO Marcha Caja Rural 1. Empresa organizadora y mecánica promocional. JAMONES SEGOVIA, S.A. (MONTENEVADO) con domicilio en Calle San Ignacio, 6 40270 de Carbonero el Mayor (Segovia), realiza

Más detalles

MANUAL DE DESCARGA DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS

MANUAL DE DESCARGA DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES MANDESCERTP12SSPS_V1_15/06/2010 MANUAL DE DESCARGA CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS Aprobado Servicio

Más detalles

Registro, seguimiento y contabilización de Justificantes de Gastos

Registro, seguimiento y contabilización de Justificantes de Gastos Registro, seguimiento y contabilización de Justificantes de Gastos Este módulo no es de obligada utilización, pero su uso puede facilitar tanto la contabilización de las operaciones correspondientes a

Más detalles

CÓMO USAR SU TARJETA PREGUNTAS?

CÓMO USAR SU TARJETA PREGUNTAS? CÓMO USAR SU TARJETA PREGUNTAS? Llame a Servicio de Atención al Cliente, disponible las 24 horas del día los 7 días de la semana 1-888-997-4447 (llamada gratuita) TTY (personas con problemas auditivos)

Más detalles

Una base de datos de Access puede estar conformada por varios objetos, los más comunes son los siguientes:

Una base de datos de Access puede estar conformada por varios objetos, los más comunes son los siguientes: MICROSOFT ACCESS DEFINICIÓN MS Access es un programa para manejar bases de datos. Una base de datos es un conjunto de datos de un determinado tema o contexto, almacenados de forma sistemática, para obtener

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

GUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD

GUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD 1. INTRODUCCIÓN GUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD El presente manual tiene por finalidad instruir a los usuarios del Sistema Informático del Registro Nacional

Más detalles