POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid
|
|
- Estefania Serrano Jiménez
- hace 7 años
- Vistas:
Transcripción
1 POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid
2 Índice de contenidos 1. INTRODUCCIÓN OBJETIVO SELECCIÓN Y CUSTODIA DE CONTRASEÑAS Directrices generales para la selección y actualización de contraseñas Consejos y herramientas para generar contraseñas fuertes Acciones que deben evitarse en la gestión de contraseñas seguras: Recomendaciones para la protección de la contraseña Bloqueo de accesos por mala gestión de contraseñas Estándares de desarrollo de aplicaciones MEDIDAS A APLICAR... 11
3
4 1. INTRODUCCIÓN. Este documento se enmarca en las Directrices y Política de Uso y Buenas Prácticas en la utilización de los Sistemas de Información y la Red Corporativa de la Diputación de Valladolid, siendo de aplicación los objetivos, el ámbito de aplicación, las definiciones, responsabilidades y demás cuestiones tratadas en él. El presente documento articula de forma específica, dentro de este marco, la política de uso de contraseñas y claves para el acceso a los Sistemas de Información y la Red Corporativa de la Diputación de Valladolid, reflejando recomendaciones de buen uso y medidas de protección. Las contraseñas son un aspecto fundamental de la seguridad de los recursos informáticos: es la primera línea de protección para el usuario. Una contraseña mal elegida o protegida puede resultar en un agujero de seguridad para toda la organización. Por ello, todos los usuarios de la red de la Diputación de Valladolid son responsables de velar por la seguridad de las contraseñas seleccionadas por ellos mismos para el uso de los distintos servicios y herramientas que la Diputación pone a su disposición. En el ámbito laboral, las consecuencias de la sustracción de nuestras contraseñas para con ellas apropiarse de información sensible pueden llegar a ser catastróficas si un tercero suplanta nuestra identidad utilizando nuestro usuario y contraseña. Así, podría acceder a los sistemas corporativos con nuestro usuario y, bien sustraer todo tipo de información del trabajador y/o la empresa, o bien utilizar esta entrada para modificar o incluso eliminar archivos, con las consecuencias económicas, de responsabilidad jurídica y pérdidas de imagen que ello supondría. Para gestionar correctamente la seguridad de las contraseñas, se recomienda a los usuarios tener en cuenta pautas para la creación y establecimiento de contraseñas seguras y adoptar medidas destinadas a la protección de las claves.
5 2. OBJETIVO La seguridad provista por una contraseña depende de que la misma se mantenga siempre en secreto. Todas las directrices suministradas por esta política tienen por objetivo mantener esta característica fundamental en las contraseñas de los recursos de la Diputación. El objetivo fundamental de esta política es establecer un estándar para la creación de contraseñas fuertes, la protección de dichas contraseñas, y el cambio frecuente de las mismas. Todas las contraseñas de sistema y de usuario de recursos y servicios de la Diputación de Valladolid deben respetar las recomendaciones descritas en la presente política. Algunos servicios en los que sea crítico el mantener la seguridad de la contraseña podrán determinar medidas adicionales de protección de la misma.
6 3. SELECCIÓN Y CUSTODIA DE CONTRASEÑAS 3.1. Directrices generales para la selección y actualización de contraseñas Las contraseñas son usadas con múltiples propósitos, como pueden ser las contraseñas de cuentas de usuario, contraseñas de sistemas, servicios Web, cuentas de correo electrónico, protectores de pantalla, administración de dispositivos remotos, etc. Se debe poner especial atención en la selección de contraseñas seguras para la autentificación en todos los recursos y servicios de la Diputación de Valladolid. La seguridad de este tipo de autentificación se basa en dos premisas: - La contraseña personal sólo la conoce el usuario. - La contraseña es lo suficientemente fuerte para no ser descifrada. La contraseña para ser considerada fuerte (segura) debe poseer las siguientes características: - Se deben utilizar al menos 8 caracteres para crear la clave. - Se debe utilizar en una misma contraseña dígitos, letras y/o caracteres especiales, utilizando tres de los cuatro grupos siguientes: o Letras minúsculas. o Letras mayúsculas. o Números (por ejemplo, 1, 2, 3). o Caracteres especiales (por Ñ, =, -, etc.). - Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas. - No podrá tener espacios en blanco. - No podrá coincidir con el nombre del usuario. Como política de seguridad, los usuarios están obligados a cambiar la contraseña como mínimo cada 90 días. Si antes de terminar el plazo no se ha hecho el cambio, el sistema nos solicitará su cambio obligatoriamente.
7 - No se puede repetir ninguna de las 5 contraseñas anteriores que se hayan usado. - La contraseña no debe ser autoincremental ni tener similitud con las 5 contraseñas anteriores. En la medida de lo posible, las contraseñas serán generadas automáticamente con las características recomendadas en esta política y se les comunicará a los usuarios su contraseña siempre en estado expirado para obligar al usuario a cambiarla en el primer uso que hagan de la cuenta o servicio. Las cuentas de usuario que tengan privilegios de sistema a través de su pertenencia a grupos o por cualquier otro medio, deben tener contraseñas distintas del resto de cuentas mantenidas por dicho usuario en los servicios y recursos de la Diputación de Valladolid. Las contraseñas por defecto asociadas a los sistemas o aplicaciones nuevas deberán ser cambiadas antes de poner estos sistemas en producción. También se desactivarán aquellas cuentas por defecto que no sean imprescindibles Consejos y herramientas para generar contraseñas fuertes Intente crear contraseñas que pueda recordar fácilmente. Existen algunos trucos para plantear una contraseña que no sea débil y se pueda recordar más fácilmente. Por ejemplo se pueden elegir palabras sin sentido pero que sean pronunciables, etc. Nos podemos ayudar combinando esta selección con números o letras e introducir alguna letra mayúscula. Otro método sencillo de creación de contraseñas consiste en elegir la primera letra de cada una de las palabras que componen una frase conocida, de una canción, película, etc. Con ello, mediante esta sencilla mnemotecnia es más sencillo recordarla. También existen herramientas y soluciones informáticas para facilitar la generación de las contraseñas seguras que vamos a utilizar, por ejemplo, Otro tipo de herramientas permiten asociar claves aleatorias a una tarjeta de coordenadas. Por ejemplo, De esta forma, recordado fila y columna (una combinación de un símbolo y un color) podemos tener una clave única con letras y dígitos al azar.
8 Otras herramientas permiten medir el nivel de fortaleza de las claves generadas, como por ejemplo, Acciones que deben evitarse en la gestión de contraseñas seguras: - Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios. - No utilizar información personal en la contraseña: nombre del usuario o de sus familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna ocasión utilizar datos como el DNI o número de teléfono. - Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: qwerty, asdf o las típicas en numeración: 1234 ó ) - No repetir los mismos caracteres en la misma contraseña. (ej.: ). - No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados de estos. - No se deben utilizar palabras que se contengan en diccionarios en ningún idioma. Hoy en día existen programas de ruptura de claves que basan su ataque en probar una a una las palabras que extraen de diccionarios: Este método de ataque es conocido como ataque por diccionario. - No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos explicativos de construcción de contraseñas robustas Recomendaciones para la protección de la contraseña - No utilice la misma contraseña que utiliza para las cuentas de recursos y servicios de la Diputación de Valladolid en otras cuentas no corporativas (acceso a su proveedor de servicios personal, acceso a servicios de su banco, etc.) - No comparta las cuentas y contraseñas con nadie, incluyendo administrativos, secretarias, superiores, colaboradores, etc. Todas las contraseñas deben ser tratadas como información sensible y confidencial. - No revele su contraseña por teléfono a NADIE, incluso aunque le hablen en nombre del servicio de soporte tecnológico o de un superior suyo en la organización. - No revele la contraseña en mensajes de correo electrónico, SMS, Whatsapp ni a través de cualquier otro medio de comunicación electrónica. Tampoco se
9 debe facilitar ni mencionar en una conversación o comunicación de cualquier tipo. - Nunca escriba la contraseña en papel y lo guarde. Tampoco almacene contraseñas en ficheros de ordenador sin encriptar o proveerlo de algún mecanismo de seguridad. - No revele su contraseña en ningún cuestionario o formulario, independientemente de la confianza que le inspire el mismo. - No revele la contraseña a sus compañeros cuando se marche de vacaciones. - No utilice la característica de Recordar Contraseña existente en algunas aplicaciones. - No escribir las contraseñas en ordenadores de los que se desconozca su nivel de seguridad y puedan estar monitorizados, o en ordenadores de uso público (bibliotecas, cibercafés, telecentros, etc.). - Cambiar las contraseñas por defecto proporcionadas por desarrolladores/fabricantes. Si alguien le pide la contraseña, refiérale a este documento o pídale que se comunique con Soporte Tecnológico de la Diputación de Valladolid. Si sospecha que una cuenta o su contraseña pueden haber sido comprometidas, comuníquelo al Soporte Tecnológico de la Diputación de Valladolid y cambie las contraseñas de todas sus cuentas Bloqueo de accesos por mala gestión de contraseñas Cuando un usuario introduzca 3 veces seguidas una contraseña errónea, el acceso de ese usuario quedará bloqueado provisionalmente. Si pasados 60 minutos posteriores al del bloqueo el usuario introduce la contraseña correcta, el acceso se desbloqueará automáticamente. Un bloqueo provisional se convertirá en permanente si un usuario introduce 9 veces seguidas una contraseña errónea. Para solicitar el desbloqueo el usuario deberá contactar con Soporte Tecnológico e identificarse adecuadamente Estándares de desarrollo de aplicaciones Los desarrolladores de aplicaciones informáticas para el entorno de la Diputación de Valladolid que gestionen sus propios mecanismos de autentificación mediante contraseñas, deben asegurarse de que sus programas contienen las siguientes
10 precauciones en términos de seguridad respecto de la selección y uso de contraseñas: - Deben soportan autenticación de usuarios individuales, no por grupos. - No deben almacenar contraseñas en texto claro o en ninguna forma fácilmente reversible. - Deben proveer de algún tipo de mecanismo de roles, de forma que un usuario pueda tomar las funciones de otro sin necesidad de conocer la contraseña del anterior. - Deben proveer de un mecanismo para expirar las contraseñas y obligar a los usuarios al cambio de la misma. - Se debe limitar el número de intentos de accesos sin éxito consecutivos.
11 4. MEDIDAS A APLICAR El incumplimiento de la presente Política puede llegar a comprometer la seguridad de la totalidad de la Red Corporativa de la Diputación de Valladolid. Se atenderá al documento marco de Directrices, Políticas de Uso y Buenas Prácticas en la utilización de los Sistemas de Información y la Red Corporativa de la Diputación de Valladolid en el caso de incumplimiento de la presente política una vez establecidas las repercusiones que sobre los recursos y servicios informáticos de la Diputación de Valladolid haya podido tener la violación de la misma. Todo ello sin perjuicio de las acciones disciplinarias, administrativas, civiles o penales que en su caso correspondan, a las personas presuntamente implicadas en dicho incumplimiento.
Proceso de registro de una sola vez Registro de cuenta My Globality
Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además
Más detallesSUMINISTRO DE INFORMACIÓN FISCAL EN XML
SUMINISTRO DE INFORMACIÓN FISCAL EN XML MANUAL DE USUARIO 1. INTRODUCCIÓN El presente documento describe el servicio de solicitud y consulta de información fiscal en XML que el Departamento de Hacienda
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detalles3.- RESPONSABILIDADES
1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía
Más detallesAyuda para entrar a EVA Unidad de Capacitación
Ayuda para entrar a EVA Unidad de Capacitación El EVA de la Universidad es una aplicación web, y como tal, se accede por medio de un navegador web (Mozilla Firefox, Microsoft Internet Explorer, Google
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesID-UAM: GESTIÓN DE CUENTAS
ID-UAM: GESTIÓN DE CUENTAS BIENVENIDO A ID-UAM: GESTIÓN DE CUENTAS PRIMER ACCESO AL SERVICIOS ACCESO CON PREGUNTAS PERSONALES POR OLVIDO PETICIÓN DE CÓDIGO DE ACTIVACIÓN ACCESO MEDIANTE CÓDIGO DE ACTIVACIÓN
Más detallesSacar una cuenta de correo electrónico con Gmail
Sacar una cuenta de correo electrónico con Gmail 1) Abrir el navegador de Internet: Pedro Román Graván (proman@us.es) Facultad de Ciencias de la Educación Universidad de Sevilla Internet Explorer: Firefox
Más detallesTabla de contenido MANUAL DE USUARIO GESTION DEL TOKEN OTP PARA APLICACIONES WEB
Tabla de contenido 1. INTRODUCCIÓN... 2 2. OBJETIVO... 2 3. ALCANCE... 2 4. DEFINICIONES... 2 2.1 ACTIVAR USUARIO... 6 2.2 ACTIVAR TOKEN... 9 2.3 CAMBIAR CONTRASEÑA OTP...10 2.4 ENVIAR OTP AL CORREO...12
Más detalles3) Ingreso a la Aplicación Usuarios Docentes / No Docentes
Manual del Usuario REH 1 1 Manual del Usuario REH 1) Medios de Comunicación 2) Términos y Condiciones 3) Ingreso a la Aplicación Usuarios Docentes / No Docentes 4) Consulta Personalizada Recibo 2 Recibo
Más detallesEstudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Más detallesCONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013
PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este
Más detallesUniversidad Francisco Gavidia
La UNIVERSIDAD FRANCISCO GAVIDIA ahora dispone de un conjunto de herramientas web, de correo electrónico y colaboración que pueden ayudarte a trabajar más deprisa y obtener habilidades para el área de
Más detallesSICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
Más detallesGuía para Validar la Clave del Registro Federal de Contribuyentes. Versión 1.0
Guía para Validar la Clave del Registro Federal de Contribuyentes Versión 1.0 Agosto 2013 Guía versión 1.0 NO. DE PÁGINA 2 Í N D I C E Contenido Página Introducción 3 Alcance 3 Objetivo 3 Instrucciones
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesPolítica de uso de la CAFe: proveedores de servicio. DAGSer Dirección Adjunta de Gerencia de Servicios
Política de uso de la CAFe: proveedores de servicio DAGSer Dirección Adjunta de Gerencia de Servicios Sumario 1. Presentación... 3 2. Definiciones... 3 3. Público objetivo... 3 4. Acreditación... 4 5.
Más detallesMANUAL DEL SERVICIO DE SOLICITUD Y CONSULTA DE DADs POR PETICIÓN MASIVA
MANUAL DEL SERVICIO DE SOLICITUD Y CONSULTA DE DADs POR PETICIÓN MASIVA 1.- INTRODUCCIÓN 2.- ACCESO AL SERVICIO 3.- FUNCIONAMIENTO 3.1. OPCIÓN SOLICITAR DISTINTOS TIPOS DE DADs A LOS QUE TIENE ACCESO AUTORIZADO
Más detallesActivación de su nueva Llave de Acceso Token (Antes de vencer su acceso) Persona Física
Activación de su nueva Llave de Acceso Token (Antes de vencer su acceso) Persona Física 1 Índice Solicitud de su Llave de Acceso Token 3 Activación de su Llave de Acceso Token 6 Configuración del esquema
Más detallesMANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE LA SECRETARÍA DE DESARROLLO ECONÓMICO
MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE LA SECRETARÍA DE DESARROLLO ECONÓMICO 1 ÍNDICE I. Presentación II. III. IV. Fundamentación Jurídica Objetivo Glosario V. Tipos de documentos a Integrar VI.
Más detallesManual del usuario. La primera vez que ingrese al sistema, deberá registrar su dirección de correo electrónico.
Manual del usuario IMPORTANTE: Si tiene dudas o inconvenientes en el uso del Sistema comuníquese a los teléfonos (021) 4177031/2 o escribanos a timbrado@hacienda.gov.py Ingreso al sistema El usuario deberá
Más detallesAplicación Web Servicio Postventa. Manual de Uso Aplicación Web
Aplicación Web Servicio Postventa Manual de Uso Aplicación Web SANTIAGO DE CHILE, JULIO 2015 Índice 1. Accesos... 3 2. Obtener o recuperar contraseña... 4 3. Realizar Posventa... 6 3.1 Paso 1: Propietario...
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detalles. REGISTRO DE ENFERMEDADES RARAS
. REGISTRO DE ENFERMEDADES RARAS Ref.: manualusuario.doc 1 / 24 INDICE 1 INTRODUCCIÓN... 3 2 NUEVA SOLICITUD... 4 2.1 PESTAÑA DATOS DEL PACIENTE... 4 2.2 PESTAÑA DATOS DEL SOLICITANTE... 5 2.3 PESTAÑA
Más detallesSOLICITUD DE PREINSCRIPCIÓN EN TÍTULOS PROPIOS UNIVERSIDAD REY JUAN CARLOS CURSO ACADÉMICO
SOLICITUD DE PREINSCRIPCIÓN EN TÍTULOS PROPIOS UNIVERSIDAD REY JUAN CARLOS CURSO ACADÉMICO 2013-14 Manual del Alumno Contenido 1 Introducción... 2 2 Plazos de Preinscripción... 2 3 Plazos de Matrícula...
Más detallesSISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR PROCESOS
SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR DTIC-DEV-001 NOVIEMBRE 2013 Página 1 de 12 Noviembre 2013 2 DTIC-DEV-001 2 de 7 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. ALCANCE... 3 4. FUNCIONES Y RESPONSABILIDADES...
Más detallesPreguntas Frecuentes Documento Identificativo del Personal Andaluz (FAQs)
Personal Andaluz Quiénes pueden obtener el Documento Identificativo del? Todo el personal funcionario de carrera, en prácticas y laborales fijos de cuerpos docentes que no hayan causado baja definitiva
Más detallesEXPOSITORES Guía para editar el Perfil Público en el sitio web.
EXPOSITORES Guía para editar el Perfil Público en el sitio web. En el nuevo sitio web de la Feria Internacional del Libro, el perfil público puede ser editado y controlado por cada uno de los expositores.
Más detallesGrupo Tecnologías de Información XVII Edición Cumbre Judicial BORRADOR DE GUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE EXPEDIENTE JUDICIAL ELECTRÓNICO
BORRADOR DE GUÍA DE INTEROPERABILIDAD Y SEGURIDAD DE EXPEDIENTE JUDICIAL ELECTRÓNICO 1 Introducción Con el fin de mejorar y agilizar la cooperación jurídica internacional, se deben establecer marcos de
Más detallesFicha Revisar. Grupo Revisión
Ficha Revisar Grupo Revisión Ortografía Verifica la ortografía del texto en las hojas de cálculo y gráficos, incluyendo el texto de los cuadros de texto, botones, encabezados y pies de página, notas de
Más detallesBreve Guí a para la Aplicació n de Captura Mensual de Infórmació n de Cómunidades Autó nómas (CIMCA)
Breve Guí a para la Aplicació n de Captura Mensual de Infórmació n de Cómunidades Autó nómas (CIMCA) Contenido Descripción de la aplicación... 3 Características de la aplicación... 4 Proceso para la carga
Más detallesNormativa Canal de Denuncias SENER.
Normativa Canal de Denuncias SENER www.ingenieriayconstruccion.sener www.ingenieriayconstruccion.sener Índice I. Ámbito de aplicación pág 4 II. Objeto del Canal de Denuncias pág 4 III. Funcionamiento
Más detallesLineamientos para el uso de equipo de cómputo
Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx
Más detallesRESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES.
RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES. La primera vez que se pide a un ordenador que descargue una imagen o la primera vez que se hace con unas claves que se utilizan por 1º vez (por ej: los residentes
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesMANUAL DEL USUARIO CONTROL TRACKER VERSION 3.1
CONTROLA TU GPS DE FORMA RAPIDA Y SEGURA DIRECTAMENTE DESDE TU SMARTPHONE MANUAL DEL USUARIO CONTROL TRACKER VERSION 3.1 PANTALLA DE INICIO Indica el sistema operativo del programa SELECCIÓN DE IDIOMA
Más detallesPROCESO COMUNICACIÓN INSTITUCIONAL PROCEDIMIENTO COMUNICACIÓN INTERNA
Página: 1 de 4 1. Objetivo Divulgar al interior del Ministerio la información institucional y de interés, con el propósito de mantener un canal unificado que aporte para el fortalecimiento de la cultura
Más detallesMANUAL DE QUEJAS Y RECLAMOS OFICINA DE SISTEMAS E INFORMATICA ESCUELA SUPERIOR DE ADMINISTRACION PÚBLICA
MANUAL DE QUEJAS Y RECLAMOS OFICINA DE SISTEMAS E INFORMATICA ESCUELA SUPERIOR DE ADMINISTRACION PÚBLICA Centro de Atención al Ciudadano - Usuario Peticionario. Al ingresar el sistema le mostrara la siguiente
Más detallesINDICE. I Marco Legal. II Características. III Dependientes. III Sucursal. III Agentes de Retención AGENTES DE RETENCION
MARCO LEGAL CARACTERISTICAS DEPENDIENTES SUCURSAL AGENTES DE RETENCION INDICE I Marco Legal II Características III Dependientes III Sucursal III Agentes de Retención MARCO LEGAL LEY 2492 (Art. 71) Toda
Más detallesManual de usuario Portal de Proveedores
Manual de usuario Portal de Proveedores 1 de 19 propiedad industrial vigentes. Inicio de sesión Campo usuario: Nombre de usuario registrado en el sistema, puede estar compuesto por letras, números y los
Más detallesManual para crear Llaves Privadas y Públicas en Windows.
Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un
Más detallesNIVELES DE AUTORIZACIÓN
6. NIVELES DE AUTORIZACIÓN Con esta funcionalidad, podrás determinar cuántos usuarios se requieren para autorizar las transacciones monetarias en Azulnet. En el primer nivel, visualizarás el número de
Más detallesPlan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesFicha de Aprendizaje N 1
Ficha de Aprendizaje N 1 Curso: Informática general - Nivel 2 Tema: Los componentes principales del hardware Duración: 2 horas pedagógicas Logros de aprendizaje Identifica los principales componentes del
Más detallesNovedades programa de contabilidad EURO SICAL V Rv30
Novedades programa de contabilidad EURO SICAL V 3.1.1. Rv30 Soria a 12 de Agosto de 2013 1. Introducción... 3 2. Información trimestral sobre la liquidación.... 3 2.1. Generación de equivalencias LENLOC...3
Más detallesAprobación del Nuevo Reglamento Europeo de Protección de Datos
Boletín 05/1 6 LOPD E N L A E M P R E S A LA LOPD EN EL DÍA A DÍA Aprobación del Nuevo Reglamento Europeo de Protección de Datos Contenido Aprobación del Nuevo Reglamento Europeo de Protección 1 Sanción
Más detallesCNGfac. Sistema de Facturación Electrónica Manual de Usuario Asociación
2012 CNGfac Sistema de Facturación Electrónica Manual de Usuario Asociación Contenido INTRODUCCIÓN... 4 OBJETIVOS... 5 1 CNGfac SISTEMA DE FACTURACIÓN ELECTRÓNICA... 6 2 USUARIO... 8 2.1 Acción Cambio
Más detallesFormulario Web para carga de información (artículo 70 fracción I).
Los formularios de carga masiva XLS están diseñados para apoyar a las unidades administrativas en el proceso de carga de información en el Sistema de Portales de Obligaciones de Transparencia (SIPOT).
Más detallesConvenio Marco de Transporte Aéreo de Pasajeros ID LP10.
Convenio Marco de Transporte Aéreo de Pasajeros ID 2239-23-LP10. 1 CM Transporte Aéreo de Pasajeros El convenio posee dos categorías: PASAJES AÉREOS REGULARES NACIONALES PASAJES AÉREOS INTERNACIONALES
Más detallesSeguridad en el SLU Disponibilidad. Seguridad en el SLU Integridad. Seguridad en el SLU Acceso. Agenda. Disponibilidad. Ambiente de Producción
Agenda Unidad Informática Seguridad Informática Inicio de Ejercicio Diciembre 007 Laura Apat Enrique Witte Agenda Confidencialidad Ambiente de Diseño y Programación Confidencialidad Ambiente de Testing
Más detallesCOMUNICADOS TRIBUTARIOS
INSOTAX SAS COMUNICADOS TRIBUTARIOS De: JOSE LIBARDO HOYOS RAMIREZ Fecha: 3 de Noviembre de 2016 TEMA: CAMBIO DE FIRMA ELECTRONICA- RESOLUCIÒN 00070 DE NOVIEMBRE DE 2016 SUB TEMA: RENOVACION DE LA FIRMA
Más detallesINTENDENCIA DE ESTADÍSTICAS, ESTUDIOS Y NORMAS MANUAL PARA LA ACTUALIZACIÓN DE SOCIOS / ASOCIADOS
INTENDENCIA DE ESTADÍSTICAS, ESTUDIOS Y NORMAS MANUAL PARA LA ACTUALIZACIÓN DE SOCIOS / Organizaciones del Sector No Financiero registradas en la SEPS VERSIÓN 1.0 VERSIÓN 1.0 Página 1 Contenido 1. INTRODUCCIÓN...
Más detallesINSTRCCIONES TRAMITACIÓN TELEMÁTICA
HACER UNA RENOVACIÓN INSTRCCIONES TRAMITACIÓN TELEMÁTICA El primer paso cuando llega un cliente es comprobar la tramitabilidad. Pare ello, debe de darle a nuevo (icono de hoja en blanco en la parte superior
Más detalles- MANUAL DE USUARIO DE LA PLATAFORMA DE EDICION DE PROYECTOS DE LA XERENCIA MUNICIPAL DE URBANISMO DE VIGO -
- MANUAL DE USUARIO DE LA PLATAFORMA DE EDICION DE PROYECTOS DE LA XERENCIA MUNICIPAL DE URBANISMO DE VIGO - INDICE: 1. Introducción. 2. Requisitos de instalación de la aplicación. 3. Registro en la plataforma.
Más detallesLICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP
Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere
Más detallesPROPIEDADES DE LOS CAMPOS. Cada campo de una tabla dispone de una serie de características que proporcionan un control
PROPIEDADES DE LOS CAMPOS Cada campo de una tabla dispone de una serie de características que proporcionan un control adicional sobre la forma de funcionar del campo. Las propiedades aparecen en la parte
Más detallesMicrosoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible
Más detallesManual de Usuario. Aplicación de Autoevaluación de Centros
Manual de Usuario Aplicación de Autoevaluación de Centros Índice Antes de Comenzar 3 Requisitos del Sistema 4 Instalación de la Aplicación 5 Pasos Previos 5 Manejo de la Aplicación 6-2 - Antes de Comenzar
Más detallesPlan de Marketing Digital
Análisis y Desarrollo de Sistemas de Información Introducción Las cifras demuestran que nuestro país cada vez está más inmerso en el mundo digital, según estudios de consumo digital1 presentado por el
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesManual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación
Manual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación Preparado para Dirección de Tecnologías de Información y Comunicación Ministerio de Hacienda 04 de Mayo,
Más detallesContenido. Introducción Usando di Monitoring como un usuario normal Uso de di Monitoring como un operador de entrada de datos...
1 Contenido Introducción... 3 Características principales... 3 Los niveles de usuario... 4 El aprendizaje de di Monitoring... 4 Usando di Monitoring como un usuario normal... 5 Acceso a di Monitoring...
Más detallesManual de Usuario de la Aplicación Web Gestión de Convenio y Becas - RELEXT 2015 UNIVERSIDAD ESTATAL PENÍNSULA DE SANTA ELENA
UNIVERSIDAD ESTATAL PENÍNSULA DE SANTA ELENA DIRECCIÓN DE TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIONES APLICACIÓN WEB DE RELACIONES EXTERNAS MANUAL DE USUARIO USUARIO: ADMINISTRADOR DE SISTEMAS ACCESO
Más detallesESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software
I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen
Más detallesFIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
Más detallesAPÉNDICE 4. Criterio C 2 : Evaluación de Sistemas de Información y Comercio electrónico
APÉNDICE 4 Criterio C 2 : Evaluación de Sistemas de Información y Comercio electrónico En este apartado se evalúan los requisitos técnicos y funcionales asociados al Portal Web, complementarios a los definidos
Más detallesInformática Documental 2003/2004
Informática Documental 2003/2004 Práctica Final Biblioteca Leonardo Da Vinci MANUAL DE USUARIO Jaime Pérez Crespo japecre@lsub.org Laboratorio de Sistemas, Grupo de Sistemas y Comunicaciones Teléfono:
Más detallesPaseo por SIGAD ÍNDICE. Introducción...2. Acceso a la aplicación...3
ÍNDICE Introducción...2 Acceso a la aplicación...3 1 Área personal, grupo de clase y comunidades...4 1.1 Parte personal (pública y privada)...4 1.2 Grupos de clase...6 1.3 Comunidades...7 2 Funciones básicas
Más detallesINTRODUCCIÓN A BASE DE DATOS. Excel - Access
INTRODUCCIÓN A BASE DE DATOS Excel - Access Qué es una Base de Datos? Conjunto de datos relacionados, es decir, conjunto de datos que hablan de lo mismo. (Guía de teléfono, clientes de una multitienda,
Más detallesMANUAL DEL PROGRAMA EXCEL LABORAL
MANUAL DEL PROGRAMA EXCEL LABORAL Nivel 1 Tema 1 Caso Práctico 01 Creación Base de Datos de Variables Alfabéticas Capacitaciones Interdisciplinarias y Servicios Profesionales S.A. Programa Excel Laboral
Más detallesAdaptación o cambio de puesto de trabajo por motivos de salud
Adaptación o cambio de puesto de trabajo por motivos de salud Página 3 de 11 ÍNDICE: 1. INTRODUCCIÓN 2. OBJETO 3. CAMPO DE APLICACIÓN 4. DEFINICIONES 5. LEGISLACIÓN Y NORMAS DE CONSULTA 6. DESARROLLO
Más detallesManual de Publicación y Gestión de Ofertas
Manual de Publicación y Gestión de Ofertas para Entidades colaboradoras UNIVERSIDAD REY JUAN CARLOS Sumario de contenidos ACCESO A LA APLICACIÓN... 2 EDITAR LOS DATOS DE LA EMPRESA... 3 PUBLICACIÓN DE
Más detallesANEXO I: AVISO LEGAL Y CONDICIONES GENERALES AVISO LEGAL. Domicilio Social: Calle Valderribas nº 71, planta Madrid.
ANEXO I: AVISO LEGAL Y CONDICIONES GENERALES AVISO LEGAL Denominación Social: MEGALAB S.A. Domicilio Social: Calle Valderribas nº 71, planta 3. 28007 Madrid. CIF / NIF: A-78873973 Teléfono: (+34) 914 296
Más detallesMANUAL DE ICARO PARA ESTUDIANTES. Para acceder al Programa ÍCARO tendremos que entrar en
MANUAL DE ICARO PARA ESTUDIANTES 1. Entrando en ICARO Para acceder al Programa ÍCARO tendremos que entrar en http://icaro.ual.es/upct Figura 1 Tras pulsar en el botón de [ Entrar], si no hemos instalado
Más detalles1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo?
Tema 1 (medidas generales) Las respuestas correctas se encuentran marcadas al final 1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo? a) La Constitución Española
Más detallesMANUAL DEL DOCENTE Contenido
MANUAL DEL DOCENTE Contenido 1. Usuario y Contraseña... 3 2. Desbloquear tu cuenta... 4 3. Pantalla principal... 5 4. Buzón... 5 5. Encuestas personalizadas... 6 6. Escolares (Revisar Kardex Académico
Más detallesMANUAL DE USUARIO DEL INTERNET HOME BANKING
MANUAL DE USUARIO DEL INTERNET HOME BANKING Realiza tus consultas y operaciones en Internet con mayor seguridad con CAJA PAITA VIA WEB Qué es Caja Paita VIA WEB? Es el Canal de Atención a Clientes que
Más detallesTutorial para saber cómo crear una cuenta de correo electrónico
Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación
Más detallesMANUAL SOBRE USO DEL NOMBRE Y LOGOTIPO DE LA FEDERACION NACIONAL DE COOPERATIVAS DE AHORRO Y CREDITO DEL PERU
MANUAL SOBRE USO DEL NOMBRE Y LOGOTIPO DE LA FEDERACION NACIONAL DE COOPERATIVAS DE AHORRO Y CREDITO DEL PERU GENERALIDADES Al crear una marca se define una plataforma, base de la identidad de largo plazo
Más detallesMensajes instantáneos Nokia N76-1
Mensajes instantáneos Nokia N76-1 EXCLUSIÓN DE GARANTÍA: Las aplicaciones de terceras partes suministradas con su dispositivo pueden haber sido creadas o ser propiedad de personas o entidades que no están
Más detallesReporte de la prueba de habilidad
Reporte de la prueba de habilidad Fecha: 19 Enero 2010 Reporte de la prueba de habilidad Este reporte proporciona la puntuación de las pruebas de verificación de habilidad de Sr. Sample Candidate. Si esta
Más detallesSISTEMA DE INFORMACIÓN PARA COMERCIOS: SIC
SISTEMA DE INFORMACIÓN PARA COMERCIOS: SIC MANUAL DE 2013 Código: DCM-OPD01-MA02 Vigencia: 01/06/2013 Página 1 de 10 TABLA DE CONTENIDO 1. GENERALIDADES... 3 1.1. OBJETIVO Y FUNCION... 3 1.2. REQUISITOS
Más detallesGuía de Solicitud de apoyo
Guía de Solicitud de apoyo Requisitos del sistema Para que el Sistema Emprendedor funcione adecuadamente en su computadora, se recomienda utilizar: -La versión más reciente de Internet Explorer 9 o superior,
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesAVISO LEGAL. Domicilio Social: Plaza del Conde del Valle de Suchil 16, Madrid
AVISO LEGAL Denominación Social: H.M. HOSPITALES 1989, S.A. Domicilio Social: Plaza del Conde del Valle de Suchil 16, 28015 Madrid CIF: A79325858 Teléfono: E-Mail: Nombre de dominio: www.hmmadrid.com Esta
Más detallesSkimming VIGI PRENSA: Asegure sus Tarjetas Bancarias
Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna
Más detallesGOBERNACIÓN DEL TOLIMA
MANUAL DE USUARIO CENTRO VIRTUAL DE NOTICIAS DE LA EDUCACION EN EL TOLIMA CVNET MANUAL DE USUARIO PARA EL USO DEL MODULO DEL CENTRO VIRTUAL DE NOTICIAS CVNET PARA RECTORES DE INSTITUCIONES EDUCATIVAS Se
Más detallesCambio de clave de Home Banking y Link Celular
Cambio de clave de Home Banking y Link Celular A continuación se describen los pasos que deberán ejecutarse para proceder al cambio de clave de Home Banking / Link Celular. Importante Longitud de la clave:
Más detallesFCS03-3 Manual de Usuario ED. 2 MANUAL DE USUARIO
MANUAL DE USUARIO 1 ÍNDICE 1 INTRODUCCIÓN... 3 2 ENTRADA AL SISTEMA... 3 2.1 Acceso a la aplicación... 3 2.2 Usuario Autenticado... 4 2.3 Cuenta... 4 2.4 Contraseña... 5 2.5 Página de inicio... 6 3 ALUMNOS...
Más detallesUnidad 6: Compartir y proteger
Unidad 6: Compartir y proteger 6.0 Introducción Esta unidad cubre dos temas relacionados aunque opuestos: compartir y proteger. A veces es beneficioso para un equipo trabajar colaborando en el mismo archivo
Más detallesFORMAS MINERVA WEB GUIA DE USUARIO: DILIGENCIAMIENTO E IMPRESIÓN DE FORMAS MINERVA WEB VERSIÓN 1.0
FORMAS MINERVA WEB GUIA DE USUARIO: DILIGENCIAMIENTO E IMPRESIÓN DE FORMAS MINERVA WEB VERSIÓN 1.0 CONTENIDO 1 OBJETIVOS... 3 2 REQUERIMIENTOS... 3 3 APLICACIÓN WEB FORMAS MINERVA... 3 3.1 PASOS PARA DILIGENCIAR
Más detallesMANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación
MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación http://spl.conicyt.cl CONICYT PROGRAMA FORMACIÓN DE CAPITAL HUMANO AVANZADO CONTENIDOS INTRODUCCIÓN... 2 1. PLAZO PARA ENVÍO DE
Más detallesBASES LEGALES SORTEO Marcha Caja Rural
BASES LEGALES SORTEO Marcha Caja Rural 1. Empresa organizadora y mecánica promocional. JAMONES SEGOVIA, S.A. (MONTENEVADO) con domicilio en Calle San Ignacio, 6 40270 de Carbonero el Mayor (Segovia), realiza
Más detallesMANUAL DE DESCARGA DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS
IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES MANDESCERTP12SSPS_V1_15/06/2010 MANUAL DE DESCARGA CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS Aprobado Servicio
Más detallesRegistro, seguimiento y contabilización de Justificantes de Gastos
Registro, seguimiento y contabilización de Justificantes de Gastos Este módulo no es de obligada utilización, pero su uso puede facilitar tanto la contabilización de las operaciones correspondientes a
Más detallesCÓMO USAR SU TARJETA PREGUNTAS?
CÓMO USAR SU TARJETA PREGUNTAS? Llame a Servicio de Atención al Cliente, disponible las 24 horas del día los 7 días de la semana 1-888-997-4447 (llamada gratuita) TTY (personas con problemas auditivos)
Más detallesUna base de datos de Access puede estar conformada por varios objetos, los más comunes son los siguientes:
MICROSOFT ACCESS DEFINICIÓN MS Access es un programa para manejar bases de datos. Una base de datos es un conjunto de datos de un determinado tema o contexto, almacenados de forma sistemática, para obtener
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesGUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD
1. INTRODUCCIÓN GUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD El presente manual tiene por finalidad instruir a los usuarios del Sistema Informático del Registro Nacional
Más detalles