FORMULARIO PLAN DE ACTIVACION SERVICIO EN CONTINGENCIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FORMULARIO PLAN DE ACTIVACION SERVICIO EN CONTINGENCIA"

Transcripción

1 Página 1 de 11

2 CONTENIDO OBJETIVO... Error! Marcador no definido. DESCRIPCION GENERAL... 5 PROCEDIMIENTOS DE ADMINISTRACIÓN DE CLAVES DE ACCESO... 5 Tipos de Usuarios... 5 Creación de Cuentas... 6 Selección de claves de acceso... 6 Recomendaciones para la selección de claves de acceso adecuadas y su cuidado... 6 Restricciones para la estructura de las claves de acceso... 8 Largo mínimo... 8 Datos del Perfil del usuario... 8 Números... 8 Procedimiento de Apertura... 8 Renovación de Cuentas Cambios Periódicos Repeticiones Revisiones Eliminación de cuentas Accesos indebidos Diferencias entre Sistemas Operativos Página 2 de 11

3 Objetivo En este documento se encuentra un formulario para realizar una verificación de las actividades de activación de las aplicaciones en el ambiente de Contingencia que se deben realizar para liberar los equipos que deben ser trasladados. Antes de realizar físicamente el traslado de los equipos se debe asegurar el correcto funcionamiento del Equipamiento y de las aplicaciones en el ambiente de Contingencia para liberar el equipamiento que se está utilizando en el Datacenter de Provectis y poder trasladarlo a la ubicación del ambiente de contingencia. Alcances Este documento contiene la secuencia de pasos que se deben ejecutar al momento de activar los equipos y aplicaciones en el ambiente de Contingencia, de acuerdo al diseño de solución de cada sistema o aplicación. Esta secuencia de actividades debe ser aplicada a cada una de las plataformas que se trasladan. Actividades Las siguientes actividades se deben realizar durante el proceso de bajada de servicios en el Datacenter Principal y la activación de los mismos servicios en el ambiente de Contingencia la que debe ser ejecutada antes de trasladar los equipos de cada plataforma desde el Data Center actual al Data Center de destino. Formulario de Activación Servicio en Contingencia Datos a llenar por el área de producción Fecha de la Solicitud / / Proyecto Cambio de Data Center Datos referidos al negocio Empresa PROVECTIS Región Asociada RM Servicio/Plataforma Aplicación Tipo Servicio o o o o Producción Contingencia Desarrollo / POCs Testing / QA Página 3 de 11

4 Checklist Activación Servicio en Contingencia Datos a llenar por el área de Producción Id tarea Descripción Resultado Fecha Efectuado por Observaciones Verificar que las ventanas de tiempo para realizar el cambio de sitio se encuentran definidas y aprobadas por los usuarios. Verificar que se ha realizado la coordinación de la fecha de cambio al ambiente de contingencia con el proveedor de Datacenter Verificar que se ha formalizado la fecha de cambio de sitio con los usuarios Verificar que se ha coordinado el cambio de Site de Producción al Ambiente de Contingencia con la Gerencia de Servicios de NOC y Datacenter Verificar que se ha citado a personal participante para la fecha de cambio de Site de Producción al Ambiente de Contingencia Verificar que se ha citado a proveedores participantes para apoyo en el cambio de Site 7 Verificar que se han realizado los respaldos iníciales Verificar que se cumple la secuencia de bajada de aplicaciones y de servicios en sitio principal de acuerdo a procedimientos Verificar que se cumple la secuencia de subida de servicios en Ambiente de Contingencia de acuerdo a procedimientos Verificar que personal de IT valida las funcionalidades de los aplicativos que se han levantado en el Ambiente de Contingencia Verificar que los usuarios realizan la validación de las funcionalidades de los aplicativos que se han levantado en el Ambiente de Contingencia Verificar que se da la partida de ingreso de transacciones de pruebas Verificar que se realiza la validación de las transacciones de prueba Verificar que se validan los resultados por el líder del proyecto Verificar que se realizan las reversas de los datos de prueba como es requerido Verificar que se han cumplido los pasos para la recepción conforme de los equipos y aplicativos en las instalaciones del Ambiente de Contingencia y se pone en producción la plataforma de servicios en el sitio de contingencia Página 4 de 11

5 Descripción general de los resultados de la verificación anterior. DESCRIPCION GENERAL La importancia de una administración adecuada de las claves de acceso (passwords), correspondientes a las cuentas de los servidores es que dichas claves proveen la forma más sencilla de obtener acceso no autorizado a un servidor. En efecto, si un intruso obtiene la clave de acceso de un usuario legítimo, puede obtener acceso al servidor como un usuario normal; una vez obtenido el acceso, puede buscar en el sistema la forma de transformarse en un súper usuario, y con ello, controlar el sistema en su totalidad. Existen muchas herramientas disponibles para que los intrusos puedan sustraer claves de acceso: programas-diccionarios y sniffers (del Inglés sniff que significa olisquear). Un intruso puede efectuar un ataque de diccionario haciendo llegar a un programa login todas las palabras de un diccionario (que puede contener idiomas extranjeros como también el idioma Español completo). Un sniffer puede leer cada tecla enviada por un usuario, incluyendo la clave de acceso. Sin embargo, una cuota importante de responsabilidad recae sobre los mismos usuarios. Muchas veces comparten sus claves de acceso o no las cuidan adecuadamente. También, en un número considerable de casos, los usuarios son demasiado predecibles en su elección de claves de acceso, y escogen claves que son demasiado cortas o fáciles de adivinar, poniendo en peligro su seguridad, y por ende la del sistema. De allí la importancia de administrar las claves de acceso en forma cuidadosa, por una parte, y de que los usuarios escojan claves adecuadas y sean cuidadosos en su uso, por la otra. PROCEDIMIENTOS DE ADMINISTRACIÓN DE CLAVES DE ACCESO Tipos de Usuarios Desde el punto de vista de los privilegios asociados, se puede distinguir a los siguientes tipos de usuario: System Manager y Operadores de Computador Administradores de Bases de Datos Ingenieros de Sistemas Usuarios (internos y externos) Página 5 de 11

6 Todas las claves serán personales, esto es, corresponderán a personas en vez de ser genéricas. Los privilegios asociados a cada cuenta deben ser los necesarios y suficientes para desempeñar la labor del caso. La cuenta root (Unix) o su similar en otros sistemas operativos debe ser conocida por el System Manager y el Supervisor del NOC de Provectis, y sólo debe ser usada en la consola, cuando se requieran privilegios de súper usuario. Estas personas podrán autorizar el uso de esta cuenta en casos calificados, pero serán responsables de ella. Las operaciones efectuadas con esta cuenta deben quedar registradas en un archivo de auditoria para esos efectos si lo permiten las condiciones del equipo. La clave de acceso de la cuenta root, administrador o administrador se almacenarán en un sobre sellado en un lugar seguro. La cuenta de Administrador de Base de Datos será administrada por los Administradores de Bases de Datos, quiénes podrán autorizar su uso en casos calificados. Creación de Cuentas Es de la mayor importancia que todos los usuarios de un servidor escojan una clave de acceso que sea difícil de adivinar. La seguridad de cada usuario individual está estrechamente relacionada con la seguridad del sistema en su totalidad. Los usuarios poseen la responsabilidad de usar los mecanismos y procedimientos de seguridad disponibles para proteger sus propios datos. También tienen la responsabilidad de ayudar a proteger el sistema que usan. Selección de claves de acceso En muchas ocasiones, se escogen claves que corresponden al nombre o fecha de nacimiento de alguien a quién se ama; se usa una dirección, número de teléfono o número de identificación (R.U.T, por ejemplo). También se recurre al nombre de un artista favorito, actor o autor. O bien, si se tiene la sagacidad de evitar referencias personales, se escogen palabras demasiado cortas, palabras de diccionario, un nombre o una palabra deletreada al revés o una secuencia alfabética o de teclado. El inconveniente de todos estos esquemas es que se pueden adivinar fácilmente con la ayuda de herramientas como las descritas anteriormente, lo que facilita la tarea de los intrusos potenciales. Recomendaciones para la selección de claves de acceso adecuadas y su cuidado Usar por lo menos ocho caracteres; mientras más caracteres, mejor, siempre que sea fácil recordar la clave Incluir símbolos no alfanuméricos, como por ejemplo %, $, &, etc. No usar Página 6 de 11

7 espacios en blanco Usar siempre una mezcla de mayúscula y minúsculas. Nunca escribir una clave de acceso; alguien puede verla Nunca prestar la clave; es estrictamente personal. Puede que la persona a la que se le prestó no sea cuidadosa Seleccionar una clave única; no usar claves que se utiliza para otros propósitos, tales como número de cajero automático o la clave para acceder a otro sistema La clave debe ser fácil de recordar pero difícil de adivinar por parte de un extraño. La selección de letras de una frase que tenga sentido para el usuario puede ser una fuente de una clave de acceso adecuada. En este caso se trata de una frase de acceso ( Me gusta ir al cine podría transformarse en MGiaC%, por ejemplo). No usar Palabras de diccionario Palabras que correspondan al perfil del usuario (nombre, apellido, departamento, etc) Nombres geográficos Palabras extranjeras Transformaciones simples (7eleven, 21real) Nombres, nombres dobles, inicial y apellido, etc Variantes de nombres (carmen, CARMEN, mercan, marcen...) Sólo mayúsculas o minúsculas Secuencias alfabéticas o del teclado (lmnop, qwerty) Series consecutivas (Secreto1, Secreto2, etc.) Palabras muy cortas Palabras con las vocales eliminadas Números de teléfono Página 7 de 11

8 Números que substituyan a letras (número 1 en vez de letra l, etc.) Cambiar la clave si Se la ha revelado a alguien Se la ha escrito Restricciones para la estructura de las claves de acceso Las claves de acceso a todos los servidores instalados en el NOC de Provectis estarán sujetas a las restricciones que se indica más abajo. Esto es, si las claves no cumplen dichas restricciones, la cuenta correspondiente no quedará habilitada. Largo mínimo El largo mínimo de las claves será ocho caracteres Datos del Perfil del usuario No se podrá usar datos contenidos en el perfil del usuario que se almacena en el sistema Números Las claves no podrán estar compuestas exclusivamente por números Procedimiento de Apertura Las solicitudes de apertura de cuentas deben ser hechas por escrito por parte del Coordinador de la entidad externa o las personas que éste designe, y enviadas por al usuario operadores-noc@provectis.cl Se deberá indicar: Nombre de usuario Privilegios Horario de funcionamiento de la cuenta. Se considerará por defecto Lunes a Viernes, de 08:30 a 19:00 horas. El operador de turno creará la cuenta y le asignará una clave de acceso igual al nombre de usuario concatenado con los caracteres 02, de acuerdo a las políticas descritas en este documento. Esto implica, en particular, que la primera vez que el usuario intente acceder a dicha cuenta, se verá forzado a cambiar la password. Una vez creada la cuenta, se enviará a la persona que solicitó su creación, dando cuenta de este hecho, con copia al System Manager de Provectis. Página 8 de 11

9 Si la cuenta a ser creada fuese a ser usada para acceder a alguna base de datos del usuario, la solicitud se reenviara a los DBA, quienes crearán la cuenta para acceder a la base de datos en cuestión y velará por que exista la debida concordancia entre ambas cuentas: a nivel del sistema operativo y a nivel de la base de datos. Las claves de acceso se almacenarán un archivo al cual no podrán acceder los usuarios que no posean privilegios de root y se almacenarán en forma encriptada (archivo shadow en UNIX, por ejemplo). Página 9 de 11

10 Renovación de Cuentas Cambios Periódicos Será obligatorio el cambio periódico de claves, de acuerdo al siguiente esquema: Cuentas con privilegios (Personal del NOC de Provectis, Administradores de Bases de Datos e Ingenieros de Sistemas): cada 60 días Usuarios (internos y externos): cada 90 días El sistema forzará los cambios mencionados, con el objeto de velar por el cumplimiento de esta política Repeticiones Cada vez que se cambie la clave de acceso para una determinada cuenta, el sistema validará que la clave nueva no sea igual a la que estaba siendo usada hasta ese momento. En el caso que existan cuentas de determinados clientes que no pueden modificarse, se las detallará en el inventario de sistemas de ese cliente, previa descripción por escrito hecha por dicho cliente. Los sistemas entonces procesarán dichas cuentas de manera de considerar las excepciones del caso. Revisiones Provectis efectuará revisiones periódicas a las claves de acceso, sin excepción, con el objeto de velar por el cumplimiento de las políticas expuestas en este documento Estas revisiones consistirán en procesar dichas claves con programas que tratarán de determinarlas mediante diversas técnicas. Las estadísticas entregadas por estos programas se harán llegar a los respectivos clientes, y las cuentas correspondientes a las claves descubiertas serán bloqueadas de inmediato, debiendo los usuarios solicitar por el escrito su desbloqueo. Cuando esto ocurra, se forzará un cambio de clave, de acuerdo a los mecanismos descritos anteriormente. Las revisiones mencionadas serán efectuadas en un ambiente seguro, de manera tal de no interferir con la información de los clientes. Eliminación de cuentas Se eliminará las cuentas de acceso a los servidores en los casos que se indica a continuación: Cese de funciones Cuando un empleado cese en sus funciones, sus cuentas de acceso serán eliminadas. Será responsabilidad de los respectivos clientes o de la Gerencia de Administración y Finanzas de Provectis (en caso de tratarse de un empleado de esta empresa) comunicar esta información en forma oportuna al Area de Servicios Página 10 de 11

11 a Clientes de Provectis. En el caso que la persona que cesa sus funciones correspondiese al Area de Servicios de Provectis, el Supervisor del Data Center o el Gerente de Servicios a Clientes podrán optar por el cambio inmediato de todas o parte de las cuentas privilegiadas de dicha empresa. Esta decisión será tomada discrecionalmente por las personas que ocupen los cargos mencionados. Inactividad Aquellas cuentas que no hayan registrado actividad (al menos 1 acceso válido) durante 60 días o más, serán eliminadas del sistema. Se informará por escrito a las instancias pertinentes. Accesos indebidos Cuando una cuenta registre más de 3 intentos sucesivos de acceso sin que se ingrese la clave correcta, se tratará la situación como un acceso indebido, y se procederá al bloqueo de la cuenta. Diferencias entre Sistemas Operativos La funcionalidad descrita anteriormente variará dependiendo del sistema operativo, aunque lo descrito se acerca mucho a la funcionalidad mínima, es decir, la que se puede implantar en todos los sistemas operativos de uso habitual. En algunos casos, distintas versiones de un mismo sistema operativo afectarán la funcionalidad de seguridad que se desea implantar. En caso que algún cliente requiera funcionalidad adicional que haga necesaria la instalación de un programa específico, este deberá ser provisto por el cliente. Página 11 de 11

FORMULARIO PLAN DE ACTIVACION SERVICIO EN CONTINGENCIA

FORMULARIO PLAN DE ACTIVACION SERVICIO EN CONTINGENCIA Página 1 de 5 CONTENIDO Objetiv... 3 Alcances... 3 Actividades... 3 Frmulari de Activación Servici en Cntingencia... 3 Checklist Activación Servici en Cntingencia... 4 Página 2 de 5 Objetiv En este dcument

Más detalles

ADMINISTRACIÓN DE CONTRASEÑAS DE LA PLATAFORMA DE INFORMACIÓN

ADMINISTRACIÓN DE CONTRASEÑAS DE LA PLATAFORMA DE INFORMACIÓN PLATAFORMA DE INFORMACIÓN Página 1 de 6 Tabla de contenido CARACTERÍSTICAS... 2 1 CONTRASEÑAS DE USUARIOS OPERATIVOS SIGLEASE... 3 2 CONTRASEÑAS DE PRUEBAS Y DESARROLLO SIGLEASE... 3 3 USUARIOS ROOT O

Más detalles

INSTRUCTIVO DE APLICATIVO UCNC MOVIL. Versión Dirigido a: Administradores del Aplicativo: UCNC Móvil

INSTRUCTIVO DE APLICATIVO UCNC MOVIL. Versión Dirigido a: Administradores del Aplicativo: UCNC Móvil INSTRUCTIVO DE APLICATIVO UCNC MOVIL Versión 1.0.0 Dirigido a: Administradores del Aplicativo: UCNC Móvil Página 2 de 25 Contenido GUÍA OPERATIVA... 3 Acceso al aplicativo web... 3 Creación y Consulta

Más detalles

TUTORIAL CAMBIAR CLAVES DE ACCESO

TUTORIAL CAMBIAR CLAVES DE ACCESO Fecha: 25/10/2017 Responsables: CG - LH Vo.Bo: PG - JS - TH Rev: 2.2 TUTORIAL CAMBIAR CLAVES DE ACCESO Versión 8 Objetivo Conocer la forma en que un usuario puede cambiar o personalizar su clave de acceso

Más detalles

ANEXO N 1. Procedimiento de Registro de Administradores de la Sociedad. Sistema ebox. Bolsa de Comercio de Santiago Bolsa de Valores.

ANEXO N 1. Procedimiento de Registro de Administradores de la Sociedad. Sistema ebox. Bolsa de Comercio de Santiago Bolsa de Valores. ANEXO N 1 Procedimiento de Registro de Administradores de la Sociedad Sistema ebox Bolsa de Comercio de Santiago Bolsa de Valores Enero - 2013 Procedimiento de Registro de Administradores I. Responsabilidad

Más detalles

TÉRMINOS Y CONDICIONES / POLÍTICA DE PRIVACIDAD GESNEX

TÉRMINOS Y CONDICIONES / POLÍTICA DE PRIVACIDAD GESNEX TÉRMINOS Y CONDICIONES / POLÍTICA DE PRIVACIDAD GESNEX 1 PROVISIÓN DE LOS SERVICIOS La empresa proveedora facilitará el servicio de administración, monitoreo y soporte del sistema informático denominado

Más detalles

Acuerdo de políticas de registro para el Campus Virtual Cruz Roja Colombiana

Acuerdo de políticas de registro para el Campus Virtual Cruz Roja Colombiana Virtual Cruz Roja Colombiana Contenido Introducción.... 2 Objetivo.... 2 Alcance.... 2 Registro de Usuarios... 2 Pasos para realizar su inscripción (sólo si aún no tiene registro).... 3 Paso 1 Ingresar

Más detalles

BEE - CLAVES Guías del Usuario - Primer Ingreso. bancociudad.com.ar

BEE - CLAVES Guías del Usuario - Primer Ingreso. bancociudad.com.ar BEE - CLAVES Guías del Usuario - Primer Ingreso - Modificación de contraseña - Rehabilitación de contraseña - Firmante - Rehabilitación de contraseña - Operador bancociudad.com.ar BEE - CLAVES Guías del

Más detalles

ACTUALIZACIÓN ANUAL de conocimientos

ACTUALIZACIÓN ANUAL de conocimientos ACTUALIZACIÓN ANUAL de conocimientos PARA MANDATARIOS MATRICULADOS ANTE EL RNPA I N S T R U C T I V O SI REALIZASTE LA ACTUALIZACIÓN ANUAL 2017 INGRESA CON EL MISMO USUARIO SAN JOSÉ 350 (CP1076) CABA Tel.:

Más detalles

AUDITORIA DE SISTEMAS INFORMATICOS

AUDITORIA DE SISTEMAS INFORMATICOS UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS MAESTRIA EN AUDITORIA Y CONTROL FINANCIERO AUDITORIA DE SISTEMAS INFORMATICOS AUDITORIA DE SISTEMAS INFORMATICOS M. Sc. Miguel

Más detalles

2 de 15. Ver 5.1 Junio 2015 Copyright DCV Este documento es propiedad de DCV Cualquier copia u otro uso deben ser autorizados expresamente por DCV

2 de 15. Ver 5.1 Junio 2015 Copyright DCV Este documento es propiedad de DCV Cualquier copia u otro uso deben ser autorizados expresamente por DCV MANUAL OPERACIONAL EXTERNO PARA ADMINISTRADORAS DE FONDOS MUTUOS CUSTODIA CUOTAS DE FONDOS MUTUOS NACIONALES VERSIÓN 5.1 JUNIO 2015 TABLA DE CONTENIDOS 1 OBJETIVOS... 3 2 SERVICIO... 3 3 USO DEL SERVICIO...

Más detalles

INSTRUCTIVO PARA LA ADMINISTRACION DE USUARIOS EN EL SISTEMA POS-IBM

INSTRUCTIVO PARA LA ADMINISTRACION DE USUARIOS EN EL SISTEMA POS-IBM Proceso: Seguridad Informática Macroproceso: Aseguramiento de procesos y Control INSTRUCTIVO PARA LA ADMINISTRACION DE USUARIOS EN EL SISTEMA POS-IBM DOCUMENTO NO CONTROLADO Código: IOSI 01 Versión: 2

Más detalles

SACA. Sistema de Administración. y Control de Accesos

SACA. Sistema de Administración. y Control de Accesos 04/05/2015 8 05/05/2015 1 / 17 SACA Sistema de Administración y Control de Accesos Página 1 de 17 04/05/2015 8 05/05/2015 2 / 17 Contenido 1 Objetivo 3 2 Alcance 3 3 Definiciones 3 4 Desarrollo 3 4.1 Generales

Más detalles

CONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS

CONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS CONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS Previo a la configuración del servidor de SIABUC9 es necesario que en el equipo de cómputo se realicen las siguientes acciones: Establecer una IP

Más detalles

Millennium MANUAL DE USUARIO

Millennium MANUAL DE USUARIO Millennium MANUAL DE USUARIO Índice Manual de Usuario SOR Trader Workstation Pagina Conexión a la Plataforma Descarga e Instalación del Forticlient 4 Qué hacer si no puedo acceder a la conexión VPN? 5

Más detalles

BEE - CLAVES Guías del Usuario - Primer Ingreso - Modificación de contraseña - Rehabilitación de contraseña - Firmante - Rehabilitación de contraseña

BEE - CLAVES Guías del Usuario - Primer Ingreso - Modificación de contraseña - Rehabilitación de contraseña - Firmante - Rehabilitación de contraseña BEE - CLAVES Guías del Usuario - Primer Ingreso - Modificación de contraseña - Rehabilitación de contraseña - Firmante - Rehabilitación de contraseña - Operador BEE - CLAVES Guías del Usuario - Primer

Más detalles

Plan de mantenimiento y control de cuentas de acceso

Plan de mantenimiento y control de cuentas de acceso Universidad de Puerto Rico Recinto Universitario de Mayaguez Plan de mantenimiento y control de cuentas de acceso Departamento de Ciencias Matemáticas 1.0 Propósito El propósito de esta política es establecer

Más detalles

Todos los funcionarios y trabajadores de la Corporación Municipal de Quilpué

Todos los funcionarios y trabajadores de la Corporación Municipal de Quilpué 1 OBJETIVOS Establecer las pautas homogéneas que orienten y entreguen instrucciones sobre el accionar de los usuarios de estaciones de trabajo y distintos periféricos de la en el uso, manejo, distribución,

Más detalles

MANUAL DE USUARIO Y ADMINISTRADOR. IT Buzón

MANUAL DE USUARIO Y ADMINISTRADOR. IT Buzón MANUAL DE USUARIO Y ADMINISTRADOR IT Buzón Área de proyectos, Junio 2015 Índice Contenido INTRODUCCION... 3 ACCESO... 4 Olvidó su clave?... 5 Para salir del portal solo tiene que presionar el botón de

Más detalles

Registro y presentación de ofertas

Registro y presentación de ofertas Registro y presentación de ofertas Manual Proveedor www.b2bmarketplace.com.mx CONTENIDO COMPATIBILIDADES Y REQUISITOS... 3 REGISTRO... 3 CONSULTAR LA INFORMACIÓN DE UNA COTIZACIÓN... 6 CREAR UNA OFERTA...

Más detalles

Política de Cuentas de Usuario y Contraseñas

Política de Cuentas de Usuario y Contraseñas Política de Cuentas de Usuario y Contraseñas Pablo Rocha Valenzuela Revisión 2.0 - Final 06 de abril de 2016 Control de Cambios Fecha Autor Descripción Revisión 23/04/2013 Marcos Guzmán Documento Inicial

Más detalles

Tutorial de Base de Datos de SVdP

Tutorial de Base de Datos de SVdP Tutorial de Base de Datos de SVdP Introducción La base de datos de SVdP es una aplicación basada en Internet que se usa para administrar la información y procedimientos asociados con la Conferencia de

Más detalles

MANUAL OPERATIVO SISTEMA INTELISIS

MANUAL OPERATIVO SISTEMA INTELISIS MANUAL OPERATIVO SISTEMA INTELISIS MO-LDP-2009 15 05-2009 1 1 de 23 I. INTRODUCCIÓN... 2 II. CONFIGURACIÓN DEL LECTOR DE HUELLA.... 2 2.1 Configuración.... 3 2.2 Administrador.... 5 2.3 Actualiza... 5

Más detalles

POLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES...

POLÍTICA DE TI CUENTAS DE USUARIOS 1 PROPÓSITOS ALCANCES RESPONSABLES DEL CUMPLIMIENTO INCUMPLIMIENTOS DEFINICIONES... CONTENIDO PRINCIPAL: 1 PROPÓSITOS... 3 2 ALCANCES... 3 3 RESPONSABLES DEL CUMPLIMIENTO... 3 4 INCUMPLIMIENTOS... 3 5 DEFINICIONES... 3 6 NORMAS... 4 6.1 TIPOS DE CUENTAS... 4 6.2 CREACIÓN DE... 4 6.3...

Más detalles

SISTEMA DE FORMACIÓN DOCENTE. Manual de registro y acceso al sistema (Participantes)

SISTEMA DE FORMACIÓN DOCENTE. Manual de registro y acceso al sistema (Participantes) SISTEMA DE FORMACIÓN DOCENTE Manual de registro y acceso al sistema (Participantes) TABLA DE CONTENIDO 1 INTRODUCCIÓN... 2 1.1 Objetivo... 4 1.2 Objetivos específicos... 4 2 ACCESO AL SISTEMA... 6 2.1

Más detalles

Normas administrativas contable N 6 Activo Fijo

Normas administrativas contable N 6 Activo Fijo 6. PROCEDIMIENTOS REFERENTES A UN ACTIVO FIJO 6.1 PROCESO DE COMPRA DE ACTIVO FIJO Participantes: Usuario, Responsable de Controlling, Director, Subdirectores Unidad de, Dirección de Administración y Finanzas.

Más detalles

Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información

Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U Subdirección Tecnología de Información CONTRASEÑAS POLITICA DE COMPLEJIDAD EN CONTRASEÑAS DE RED Las contraseñas complejas se construyen

Más detalles

NOTAS SOBRE LA LEY SOBRE LAS FACTURAS ELECTRONICAS

NOTAS SOBRE LA LEY SOBRE LAS FACTURAS ELECTRONICAS NOTAS SOBRE LA LEY SOBRE LAS FACTURAS ELECTRONICAS Ya estamos facturando con facturas electrónicas y muchos contribuyentes tienen que hacerlo en semanas pero hay mucha información y rumores que circulan

Más detalles

MANUAL DE USUARIO DOCENTE REGISTRO DOCENTE

MANUAL DE USUARIO DOCENTE REGISTRO DOCENTE ÍNDICE 1. CREACIÓN DE CUENTA DE USUARIO...1 2. INGRESO POR PRIMERA VEZ AL SISTEMA...4 3. INGRESO AL REGISTRO DOCENTE...7 4. MENÚ PRINCIPAL...9 5. MENÚ INSTRUCCIONES...9 6. MENÚ INGRESO DE INFORMACIÓN DOCENTE...10

Más detalles

Suscripción y primer ingreso. Paso a Paso. Portal e-banking Pampa empresas

Suscripción y primer ingreso. Paso a Paso. Portal e-banking Pampa empresas Portal e-banking Pampa empresas Suscripción y primer ingreso Paso a Paso e-banking Suscripción y primer ingreso Paso a Paso Pagina 1 de 13 Índice de contenidos 1. Descripción del Producto... 3 1.1. Qué

Más detalles

DIRECCIÓN DE ESTUDIOS Y GESTIÓN DE LA INFORMACIÓN

DIRECCIÓN DE ESTUDIOS Y GESTIÓN DE LA INFORMACIÓN DIRECCIÓN DE ESTUDIOS Y GESTIÓN DE LA INFORMACIÓN MANUAL DE USUARIO DEL SISTEMA DE CATASTRO VERSIÓN 2.0 ACTUALIZADO AL: CONTENIDO 1. GENERALIDADES:... 3 1.1 Justificación... 3 1.2 Objetivo... 3 1.3 Alcance...

Más detalles

Respaldo en Línea Guía y Manual de Usuario Final

Respaldo en Línea Guía y Manual de Usuario Final Respaldo en Línea Guía y Manual de Usuario Final COMPRA DE RESPALDO EN LINEA Ingrese al Portal Cloud de Claro: www.clarocloudpr.com Navegue por las familias de productos (Colaboración, Seguridad, Presencia

Más detalles

MANUAL DE USUARIO REGISTRO DE ORGANISMOS PARITARIOS

MANUAL DE USUARIO REGISTRO DE ORGANISMOS PARITARIOS MANUAL DE USUARIO REGISTRO DE ORGANISMOS PARITARIOS Contenido 1. Control del Documento... 3 2. Datos Generales... 4 2.1 Identificación del Instructivo... 4 2.2 Objetivo... 4 2.3 Alcance... 4 2.4 Base Legal...

Más detalles

N O R M A C O M P L E M E N T A R I A A U T O R I Z A C I Ó N D E D É B I T O A U T O M Á T I C O SERIE DE NORMAS Y PROCEDIMIENTOS.

N O R M A C O M P L E M E N T A R I A A U T O R I Z A C I Ó N D E D É B I T O A U T O M Á T I C O SERIE DE NORMAS Y PROCEDIMIENTOS. N O R M A C O M P L E M E N T A R I A A U T O R I Z A C I Ó N D E D É B I T O A U T O M Á T I C O SERIE DE NORMAS Y PROCEDIMIENTOS Público NC-ADA N O R M A C O M P L E M E N T A R I A A U T O R I Z A C

Más detalles

Al subscribirte a nuestra aplicación, aceptas implícitamente la lista de términos y condiciones abajo detallada:

Al subscribirte a nuestra aplicación, aceptas implícitamente la lista de términos y condiciones abajo detallada: Al subscribirte a nuestra aplicación, aceptas implícitamente la lista de términos y condiciones abajo detallada: Esta aplicación recopila algunos datos personales de sus usuarios. Resumen Se recopilarán

Más detalles

Dirección de Servicios y Recursos de Información. Formación Manual Joomla 1.5. MANUAL DE USUARIO Joomla 1.5. Parte 1. Manual Joomla 1.

Dirección de Servicios y Recursos de Información. Formación Manual Joomla 1.5. MANUAL DE USUARIO Joomla 1.5. Parte 1. Manual Joomla 1. MANUAL DE USUARIO Joomla 1.5 Parte 1 Página 1 de 13 Tabla de contenido Procedimiento:... 3 1. Acceso al sitio... 3 1.1. Acceso para Público... 3 1.2. Acceso para usuarios del Front-End... 3 1.3. Acceso

Más detalles

Guía del Administrador

Guía del Administrador BIP Empresas Guía del Administrador Índice Qué debe hacer el administrador en la empresa luego de haber sido dado de alta en la sucursal?...3 BIP Administrador en la empresa...3 Obtención del certificado

Más detalles

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,

Más detalles

GUÍA PARA EL REGISTRO Y ACTIVACIÓN DEL USUARIO EN LLAVE ENLÍNEA

GUÍA PARA EL REGISTRO Y ACTIVACIÓN DEL USUARIO EN LLAVE ENLÍNEA GUÍA PARA EL REGISTRO Y ACTIVACIÓN DEL USUARIO EN LLAVE ENLÍNEA Qué es Llave enlínea? Llave enlínea es el nuevo método de identificación de usuarios en el sitio web transaccional de Cash Management que

Más detalles

MANUAL DE USO RED MOB DE MASVENTAS

MANUAL DE USO RED MOB DE MASVENTAS 1. INTRODUCCIÓN La aplicación Red Mob brinda a aquellos comercios no adheridos a medios de pago soportados por las marcas tradicionales del mercado, un mecanismo alternativo de cobro electrónico (Transferencias

Más detalles

EASYLOGIN MANUAL DE USUARIO EASYCASHMANAGEMENT BANCO DEL AUSTRO

EASYLOGIN MANUAL DE USUARIO EASYCASHMANAGEMENT BANCO DEL AUSTRO EASYLOGIN MANUAL DE USUARIO EASYCASHMANAGEMENT BANCO DEL AUSTRO Octubre 2013 1. INTRODUCCIÓN El presente documento constituye un Manual de Usuario para la utilización y manejo del aplicativo EASYLOGIN,

Más detalles

Septiembre 2013 MANUAL DEL USUARIO ADMINISTRADOR

Septiembre 2013 MANUAL DEL USUARIO ADMINISTRADOR Septiembre 2013 MANUAL DEL USUARIO ADMINISTRADOR 1 Al ingresar en Patagonia e-bank Empresas, se desplegará la fecha y hora del último ingreso del usuario, como así también el teléfono del Centro Exclusivo

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL DE USUARIO TEMA: ESTUDIO DE LOS PRINCIPALES MODELOS DE BANCA MÓVIL Y

Más detalles

Aplicativo para Smartphones / Tablets

Aplicativo para Smartphones / Tablets Pichincha Banca Móvil Aplicativo para Smartphones / Tablets Manual ÍNDICE Descarga Registro Transacciones financieras Posición Consolidada Transferencias directas Transferencias interbancarias Pagos de

Más detalles

HQBDOC. Manual para el usuario Proyecto UCENTRAL

HQBDOC. Manual para el usuario Proyecto UCENTRAL HQBDOC Manual para el usuario Proyecto UCENTRAL Índice de Capítulos 1. Introducción... 3 1.1 Resumen... 3 2. Descripción de Sistema... 3 2.1 Login... 3 2.3 Banner / Menú... 6 2.4 Módulos Mi Cuenta... 6

Más detalles

Sistema Operativo Windows Server 2003/R2, Windows Server 2008, Windows XP / Vista / Seven. Instalador Aplicativo SafeNet Authentication Client

Sistema Operativo Windows Server 2003/R2, Windows Server 2008, Windows XP / Vista / Seven. Instalador Aplicativo SafeNet Authentication Client Introducción Este manual de usuario describe el procedimiento para descargar, instalar y usar el aplicativo SafeNet Authentication Client que le permite acceder a su dispositivo TOKEN Aladdin etoken Pro

Más detalles

Guía rápida de Instalación Sistemas D3xD Restaurant

Guía rápida de Instalación Sistemas D3xD Restaurant Guía rápida de Instalación Software Administrativo Comercial INSTALACION, CONFIGURACION DE SERVIDOR Y ACTIVACION REQUERIMIENTOS MINIMOS Sistema operativo: Microsoft Windows 10 32 /64 Bits Microsoft Windows

Más detalles

ANEXO 1. CATÁLOGO DE SERVICIOS EQUIPO DE COMPUTO. Funcionarios Directos de Gilat Colombia

ANEXO 1. CATÁLOGO DE SERVICIOS EQUIPO DE COMPUTO. Funcionarios Directos de Gilat Colombia ANEXO 1. CATÁLOGO DE S Servicios Básicos de IT EQUIPO DE COMPUTO Jefe Infraestructura CRITICIDAD 4 DESCRIPCION Y Aprovisionar a los funcionarios un equipo de cómputo para el acceso a los elementos y aplicaciones

Más detalles

533-G-51 REGENERACIÓN DE CONTRASEÑA NUEVA BANCA DIGITAL Guía de Ayuda

533-G-51 REGENERACIÓN DE CONTRASEÑA NUEVA BANCA DIGITAL Guía de Ayuda 533-G-51 REGENERACIÓN DE CONTRASEÑA NUEVA BANCA DIGITAL Guía de Ayuda I 30/11/2016 30/11/2018 2/10 CONTENIDO 1. GENERALIDADES... 3 2. PROCEDIMIENTO PARA LA REGENERACIÓN DE CONTRASEÑA NUEVA BANCA DIGITAL...

Más detalles

REGENERACIÓN DE CONTRASEÑA NUEVA BANCA DIGITAL Guía de Ayuda

REGENERACIÓN DE CONTRASEÑA NUEVA BANCA DIGITAL Guía de Ayuda REGENERACIÓN DE CONTRASEÑA NUEVA BANCA DIGITAL Guía de Ayuda I 30/11/2016 30/11/2018 2/10 CONTENIDO 1. GENERALIDADES... 3 2. PROCEDIMIENTO PARA LA REGENERACIÓN DE CONTRASEÑA NUEVA BANCA DIGITAL... 6 I

Más detalles

NIVEL DE OCTUBRE 2007 EMISIÓN

NIVEL DE OCTUBRE 2007 EMISIÓN 2 10 I. OBJETIVO El presente documento establece el envío de información por parte del Proveedor del Sistema Integral de Servicio de Captación de Apuestas en Línea (SISCAL) hacia la infraestructura tecnológica

Más detalles

4. BASE LEGAL 4.1 Norma ISO 9001:2015 Sistemas de Gestión de Calidad Fundamentos y Vocabulario 4.2 Políticas internas de respaldo.

4. BASE LEGAL 4.1 Norma ISO 9001:2015 Sistemas de Gestión de Calidad Fundamentos y Vocabulario 4.2 Políticas internas de respaldo. 1. IDENTIFICACIÓN DEL PROCEDIMIENTO MACROPROCESO PROCESO SUBPROCESO GESTIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA Administración de Infraestructura de Servidores PROCEDIMIENTO PARA REALIZAR EL

Más detalles

Registro e Ingreso de Usuarios en Internet

Registro e Ingreso de Usuarios en Internet Registro e Ingreso de Usuarios en Internet Bienvenido(a)! Esta herramienta será una gran aliada para consultar información de su interés y agilizar sus trámites. Lo invitamos a explorarla y descubrir las

Más detalles

NIVELES DE AUTORIZACIÓN

NIVELES DE AUTORIZACIÓN 6. NIVELES DE AUTORIZACIÓN Con esta funcionalidad, podrás determinar cuántos usuarios se requieren para autorizar las transacciones monetarias en Azulnet. En el primer nivel, visualizarás el número de

Más detalles

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose

Más detalles

MIGRACIÓN Y AFILIACIÓN NUEVA BANCA DIGITAL Guía de Ayuda

MIGRACIÓN Y AFILIACIÓN NUEVA BANCA DIGITAL Guía de Ayuda MIGRACIÓN Y AFILIACIÓN NUEVA BANCA DIGITAL Guía de Ayuda I 30/11/2016 30/11/2018 2/10 CONTENIDO 1. GENERALIDADES... 3 2. PROCEDIMIENTO PARA MIGRACIÓN Y AFILIACIÓN A LA NUEVA BANCA DIGITAL... 6 I 30/11/2016

Más detalles

533-G-57 MIGRACIÓN Y AFILIACIÓN NUEVA BANCA DIGITAL Guía de Ayuda

533-G-57 MIGRACIÓN Y AFILIACIÓN NUEVA BANCA DIGITAL Guía de Ayuda 533-G-57 MIGRACIÓN Y AFILIACIÓN NUEVA BANCA DIGITAL Guía de Ayuda I 30/11/2016 30/11/2018 2/10 CONTENIDO 1. GENERALIDADES... 3 2. PROCEDIMIENTO PARA MIGRACIÓN Y AFILIACIÓN A LA NUEVA BANCA DIGITAL... 6

Más detalles

PROCEDIMIENTO PARA PRUEBAS DEL SISTEMA PHARMAMOVIL

PROCEDIMIENTO PARA PRUEBAS DEL SISTEMA PHARMAMOVIL PROCEDIMIENTO PARA PRUEBAS DEL SISTEMA PHARMAMOVIL AUTENTIFICACIÓN Descripción Mediante esta prueba se va a validar la autentificación de un usuario para el acceso al sistema de visita médica - PharmaMovil.

Más detalles

GUÍA DE APLICACIONES / SISTEMAS PARA CLIENTES MANUAL MOB

GUÍA DE APLICACIONES / SISTEMAS PARA CLIENTES MANUAL MOB GUÍA DE APLICACIONES / SISTEMAS PARA CLIENTES MANUAL MOB REDMOB Dispositivos Móviles GUIAS DE APLICACIONES / SISTEMAS PARA CLIENTES REDMOB DISPOSITIVOS MOVILES Página 1 Índice 1. Introducción... 2 2. Guía

Más detalles

MINISTERIO DE ECONOMÍA Y FINANZAS PÚBLICAS

MINISTERIO DE ECONOMÍA Y FINANZAS PÚBLICAS MINISTERIO DE ECONOMÍA Y FINANZAS PÚBLICAS DIRECCIÓN GENERAL DE NORMAS DE GESTIÓN PÚBLICA DIRECCIÓN GENERAL DE SISTEMAS DE GESTIÓN DE INFORMACIÓN FISCAL REGLAMENTO DEL REGISTRO ÚNICO DE PROVEEDORES DEL

Más detalles

TUTORIAL CONSOLIDAR Y RE-ASIGNAR CÓDIGOS

TUTORIAL CONSOLIDAR Y RE-ASIGNAR CÓDIGOS Fecha: 16/01/2018 Responsables: JR - LH Vo.Bo.: AS - DB Rev.1.1 TUTORIAL CONSOLIDAR Y RE-ASIGNAR CÓDIGOS Versión 8 Objetivo Ruta de Acceso Aprender a unificar la información de dos códigos existentes en

Más detalles

ComprasWeb: Manual de Usuario. Manual de referencia para el uso adecuado de las funcionalidades del aplicativo ComprasWeb. Versión [1.

ComprasWeb: Manual de Usuario. Manual de referencia para el uso adecuado de las funcionalidades del aplicativo ComprasWeb. Versión [1. ComprasWeb: Manual de Usuario Manual de referencia para el uso adecuado de las funcionalidades del aplicativo ComprasWeb. Versión [1.0] 07/02/2010 Fecha 07/02/2010 Versión [1.0] Página 2 de 18 Historial

Más detalles

FUERZAS MILITARES DE COLOMBIA

FUERZAS MILITARES DE COLOMBIA FUERZAS MILITARES DE COLOMBIA COMANDO GENERAL COMANDO PROFESIONALES OFICIALES DE RESERVA DE LAS FF.MM. MANUAL DE USUARIO APLICACIÓN DATOSPOR VERSIÓN 1.0 2016 Tabla de Contenido PRESENTACION INGRESO INGRESO

Más detalles

Sage 50c Premium / Standard / Essential. Manual de instalación. SAGE 50c PREMIUM / STANDARD / ESSENTIAL Manual de Instalación

Sage 50c Premium / Standard / Essential. Manual de instalación. SAGE 50c PREMIUM / STANDARD / ESSENTIAL Manual de Instalación Sage 50c Premium / Standard / Essential Manual de instalación SAGE 50c PREMIUM / STANDARD / ESSENTIAL Manual de Instalación 01/06/2017 1 Tabla de Contenidos 1.0 Presentación... 3 2.0 Instalación de Sage

Más detalles

Procedimiento de Administración de Usuarios

Procedimiento de Administración de Usuarios Procedimiento de Administración de Usuarios 1 de 7 CONTROL DE CAMBIOS Fecha Autor Descripción Revisión 28/09/2015 J. Palacios Creación del Documento 1.0 2 de 7 Creación de Cuentas Objetivo: Establecer

Más detalles

SIIGO PYME PLUS. Desbloqueo Clave de Administrador y Usuario. Cartilla I

SIIGO PYME PLUS. Desbloqueo Clave de Administrador y Usuario. Cartilla I SIIGO PYME PLUS Desbloqueo Clave de Administrador y Usuario Cartilla I Tabla de Contenido 1. Presentación 2. Qué es Desbloquear una Clave? 3. Cómo se Bloquea una Clave? 4. DESBLOQUEO CLAVE DE ADMINISTRADOR

Más detalles

BIP Pautas para el Administrador

BIP Pautas para el Administrador BIP Empres@s Pautas para el Administrador 1 Contenido Qué debe hacer el administrador en la empresa luego de haber sido dado de alta en la sucursal?... 3 Administrador en la Empresa... 3 Descarga de Bip

Más detalles

MANUAL FUNCIONAL GESTIÓN DE DEMANDAS SISTEMA SUBASTAS HOLANDESAS Y DEMANDAS EN FIRME

MANUAL FUNCIONAL GESTIÓN DE DEMANDAS SISTEMA SUBASTAS HOLANDESAS Y DEMANDAS EN FIRME Página: 1 de 13 TABLA DE CONTENIDO 1. DESCRIPCIÓN GENERAL DEL SISTEMA O APLICACIÓN... 2 2. REQUISITOS TÉCNICOS... 2 3. GRUPOS DE INTERÉS PARA CONSULTA DEL MANUAL... 2 4. MENÚ Y DESARROLLO... 2 4.1 ALCANCE...

Más detalles

Sistema Administración de Usuarios Externos

Sistema Administración de Usuarios Externos Código: R-02-I-IF-312 Versión: 1.2 1 de 12 Sistema Administración de Usuarios Externos Manual de Usuario para Administrador Versión 1.1 Código: R-02-I-IF-312 Versión: 1.2 2 de 12 Tabla de Contenido Ingreso

Más detalles

GUIA DE INSTALACION. eremuneraciones

GUIA DE INSTALACION. eremuneraciones GUIA DE INSTALACION eremuneraciones INTRODUCCION Felicidades por haber adquirido eremuneraciones. Esta guía sirve de ayuda para ejecutar una adecuada instalación. Téngala a mano para realizar consultas

Más detalles

Procedimiento Creación, Traslado y Cierre de OT's y DT's

Procedimiento Creación, Traslado y Cierre de OT's y DT's Página: 1 de 12 APROBACIONES Elaborado por: Edgar Mauricio Correa Alfonso Aprobado por: Julio Cesar Pinto V. Cargo: Coordinador de IT Cargo: Gerente de IT Revisado por: Mario Mantilla Fecha de elaboración:

Más detalles

Manual de usuario Plataforma registro y participación en las Maratones de lectura Haz que tu cuento sea leer!

Manual de usuario Plataforma registro y participación en las Maratones de lectura Haz que tu cuento sea leer! Manual de usuario Plataforma registro y participación en las Maratones de lectura Haz que tu cuento sea leer! Septiembre de 2017 1 P á g i n a Contenido I. Instrucciones para el registro...3 1. Hacer el

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

Sage 50c Premium / Standard / Essential

Sage 50c Premium / Standard / Essential Sage 50c Premium / Standard / Essential Manual de Instalación Sage 03 04 2018 Tabla de contenidos Manual de Instalación 1.0 Presentación 3 2.0 Instalación de Sage 50c 4 3.0 Actualización de Sage 50c 14

Más detalles

INSTRUCTIVO PROYECTAR EN LÍNEA

INSTRUCTIVO PROYECTAR EN LÍNEA INSTRUCTIVO PROYECTAR EN LÍNEA A continuación, encontrará un manual paso a paso que lo guiará durante su navegación a través de nuestra Zona Transaccional Proyectar en Línea. Si tiene alguna inquietud

Más detalles

SIIGO Pyme Plus. Administración de Tareas. Cartilla I

SIIGO Pyme Plus. Administración de Tareas. Cartilla I SIIGO Pyme Plus Administración de Tareas Cartilla I Tabla de Contenido 1. Presentación 2. Qué es Administración de Tareas? 3. Cuál es la Ruta para Definir o Crear Tareas? 4. Cuáles son los Datos que Solicita

Más detalles

MANUAL ACCESO A PORTAL GEM

MANUAL ACCESO A PORTAL GEM DIRECCIÓN GENERAL DE ESCUELAS GESTIÓN EDUCATIVA MENDOZA MANUAL ACCESO A PORTAL GEM (GESTIÓN EDUCATIVA MENDOZA) MADRE - PADRE - TUTOR - ENCARGADO DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN UNIDAD DE SISTEMAS

Más detalles

POS MULTIMERCHANT MANUAL DEL COMERCIO

POS MULTIMERCHANT MANUAL DEL COMERCIO POS MULTIMERCHANT MANUAL DEL COMERCIO 2006, Propiedad de Compañía Peruana de Medios de Pago S.A.C. - Prohibida cualquier reproducción, distribución o comunicación pública, salvo autorización expresa de

Más detalles

Secretaría General de Gobierno Coordinación Planeación y Apoyo Técnico Dirección General de Sistemas y Tecnologías de la Información

Secretaría General de Gobierno Coordinación Planeación y Apoyo Técnico Dirección General de Sistemas y Tecnologías de la Información Secretaría General de Gobierno Coordinación Planeación y Apoyo Técnico Dirección General de Sistemas y Tecnologías de la Información CENTRO DE ATENCIÓN A USUARIOS (CAU) VERSIÓN 1.0.0 MANUAL DE OPERACIÓN

Más detalles

POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid

POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid Índice de contenidos 1. INTRODUCCIÓN.... 4 2. OBJETIVO... 5 3. SELECCIÓN Y CUSTODIA

Más detalles

Plataforma de E-Learning

Plataforma de E-Learning Plataforma de E-Learning A continuación se detallan los procedimientos para acceso y operación de nuestra plataforma de estudio virtual, sobre la que se dictan actualmente los cursos de Actualización de

Más detalles

Práctica de laboratorio: Configuración de la directiva de seguridad local de Windows

Práctica de laboratorio: Configuración de la directiva de seguridad local de Windows Práctica de laboratorio: Configuración de la directiva de seguridad local de Windows Introducción En esta práctica de laboratorio, configurará la directiva de seguridad local de Windows. La directiva de

Más detalles

helppeople Mail Service 2013

helppeople Mail Service 2013 helppeople Mail Service 2013 helppeople Mail Service Descripción helppeople Mail Service es una aplicación instalada en el servidor donde se encuentra helpeople que permite integrar la funcionalidad de

Más detalles

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03

POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 POLÍTICA DE SEGURIDAD PARA LA IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS P03 Este documento explicará las medidas a ser tomadas en cuenta en el uso y protección de la identificación y contraseña de los

Más detalles

SIIGO WINDOWS. Conteo Físico. Cartilla I

SIIGO WINDOWS. Conteo Físico. Cartilla I SIIGO WINDOWS Conteo Físico Cartilla I Tabla de Contenido 1. Presentación 2. Qué es Conteo Físico? 3. Cuál es la Ruta para Ingresar el Conteo Físico? 4. Cuáles son los Pasos a Realizar a Ejecutar la Opción

Más detalles

SISTEMA DE REGISTRO DE TÍTULOS DE PROFESIONALES DE LA SALUD

SISTEMA DE REGISTRO DE TÍTULOS DE PROFESIONALES DE LA SALUD SISTEMA DE REGISTRO DE TÍTULOS DE PROFESIONALES DE LA SALUD MANUAL DEL USUARIO Elaborado por: 1/32 1. INTRODUCCIÓN Este manual tiene por objetivo fundamental servir de guía al usuario para la correcta

Más detalles

B) Ingreso al sistema MANUAL DEL USUARIO SISTEMA MICROSEGUROS ADOPEM. A) Venta de Seguro de Vida con ültimos Gastos Incluidos

B) Ingreso al sistema MANUAL DEL USUARIO SISTEMA MICROSEGUROS ADOPEM. A) Venta de Seguro de Vida con ültimos Gastos Incluidos MANUAL DEL USUARIO SISTEMA MICROSEGUROS ADOPEM A) Venta de Seguro de Vida con ültimos Gastos Incluidos El cajero y empleado de Servicio al Cliente son los responsables de ofertar el producto a los clientes

Más detalles

Registro e Ingreso de Usuarios en Internet. Afiliados Empleadores Gente Comercial

Registro e Ingreso de Usuarios en Internet. Afiliados Empleadores Gente Comercial Registro e Ingreso de Usuarios en Internet Afiliados Empleadores Gente Comercial 1 INSTRUCTIVO. REGISTRO E INGRESO A INTERNET A continuación, usted encontrará el Manual de Registro e Ingreso de Usuarios.

Más detalles

VALIDADOR WEB (RIPS) Manual de Usuario. Versión: 1.0. Fecha: 27/JUN/2017

VALIDADOR WEB (RIPS) Manual de Usuario. Versión: 1.0. Fecha: 27/JUN/2017 Manual de Usuario Versión: 1.0 Fecha: 27/JUN/2017 Todos los derechos están reservados. Impreso en Pereira, Risaralda Colombia. La información de este documento no puede ser alterada o cambiada sin la autorización

Más detalles

Manual de Usuario Security Support. Versión 4.3.3

Manual de Usuario Security Support. Versión 4.3.3 Manual de Usuario Security Support TABLA DE CONTENIDOS TABLA DE CONTENIDOS... 1 1. SECURITY SUPPORT... 2 1.2. DESCRIPCIÓN... 2 1.3. INGRESO AL SISTEMA... 2 1.4. DESCRIPCIÓN DE BOTONES DE LA PANTALLA:...

Más detalles

Confidencialidad Acceso de usuarios Funciones del supervisor... 2 Activar reglamento de seguridad... 2 a3asesor nom... 3 a3asesor eco...

Confidencialidad Acceso de usuarios Funciones del supervisor... 2 Activar reglamento de seguridad... 2 a3asesor nom... 3 a3asesor eco... Confidencialidad Sumario Confidencialidad.... 2 Acceso de usuarios... 2 Funciones del supervisor... 2 Activar reglamento de seguridad... 2 a3asesor nom... 3 a3asesor eco... 4 Mantenimiento de usuarios...

Más detalles

INSTRUCTIVO DE USO MULTICASH

INSTRUCTIVO DE USO MULTICASH INSTRUCTIVO DE USO MULTICASH ACTUALIZADO: MARZO 2016 Seleccione con un click el tema a consultar. I. INTRODUCCIÓN... 3 II. INGRESO... 4 III. PANTALLA INICIAL... 7 IV. CARGAR... 8 Carga de Órdenes... 8

Más detalles

BOLETÍN INFORMATIVO PARA COMISIONISTAS. No. 061 Bogotá D.C., 18 de marzo de OFERTA PÚBLICA DE ADQUISICIÓN

BOLETÍN INFORMATIVO PARA COMISIONISTAS. No. 061 Bogotá D.C., 18 de marzo de OFERTA PÚBLICA DE ADQUISICIÓN BOLETÍN INFORMATIVO PARA COMISIONISTAS No. 061 Bogotá D.C., 18 de marzo de 2016. 05. OFERTA PÚBLICA DE ADQUISICIÓN ASUNTO: MARCHA BLANCA PROCESO DE OFERTA PÚBLICA DE ADQUISICIÓN (OPA) DE ACCIONES ORDINARIAS

Más detalles

MANUAL DEL BENEFICIARIO SISTEMA DE EXONERACIONES DE IMPUESTOS DEPARTAMENTO DE GESTIÓN DE EXENCIONES DIRECCIÓN GENERAL DE HACIENDA

MANUAL DEL BENEFICIARIO SISTEMA DE EXONERACIONES DE IMPUESTOS DEPARTAMENTO DE GESTIÓN DE EXENCIONES DIRECCIÓN GENERAL DE HACIENDA 05 de diciembre de 2014 MANUAL DEL BENEFICIARIO SISTEMA DE EXONERACIONES DE IMPUESTOS DEPARTAMENTO DE GESTIÓN DE EXENCIONES DIRECCIÓN GENERAL DE HACIENDA 1 P á g i n a INDICE MÓDULO DEL BENEFICIARIO 3

Más detalles

MANUAL MOB APLICACIÓN REDMOB DISPOSITIVOS MÓVILES

MANUAL MOB APLICACIÓN REDMOB DISPOSITIVOS MÓVILES MANUAL MOB APLICACIÓN REDMOB DISPOSITIVOS MÓVILES El objetivo del presente documento es servir como guía para realizar la instalación y configuración de RedMob en dispositivos móviles, como así también

Más detalles