PASAPORTE PARA VIAJEROS DE NEGOCIOS. En viajes de empresa, los datos informáticos también seguros. Con la esponsorización de:
|
|
- Alfredo Suárez Maldonado
- hace 8 años
- Vistas:
Transcripción
1 PASAPORTE PARA VIAJEROS DE NEGOCIOS En viajes de empresa, los datos informáticos también seguros Con la esponsorización de:
2 VIAJEROS SEGUROS. DATOS SEGUROS En el primer semestre de 2010, 15 millones de personas perdieron o fueron víctimas de un robo de datos informáticos, muchas menos que el año anterior que conoció la cifra record de 220 millones de víctimas informáticas. Estos datos sacados de un estudio de KPMG, podrían ser mucho menores si tenemos en cuenta que el 21% de los incidentes declarados estuvieron relacionados con faltas de vigilancia o ausencia de protocolos de actuaciones, en el interior de las propias empresas. La seguridad de los datos se torna aún más delicada en el caso de los viajes de negocios. Muchos viajeros utilizan ciber cafés, hoteles, redes de aeropuertos, redes de otras empresas etc. sin constatar su seguridad y sin tomar medidas de protección sobre los datos de sus ordenadores, teléfonos, smartphones etc. En el estudio de KPMG que citamos anteriormente se dan las cifras de robos de datos en función de soportes. El 37% de los robos de datos están vinculados al disco duro, 19% a copias de seguridad, 11% a CD Rom Y 7% a llaves USB ( Cuántas veces las utilizamos en presentaciones, seminarios etc. sin tomar ningún tipo de precaución!) La necesidad de extremar la seguridad de los datos, afecta no sólo a los departamentos de sistemas de las empresas, también a los departamentos de viajes y muy especialmente a los travel managers que deben ser parte activa de la transmisión de la información a los viajeros. En general estos aspectos están bien cubiertos en las multinacionales y en grandes compañías pero en muchas PYMES no existe un protocolo de actuaciones para evitar robos de datos en viajes al extranjero. Con este fin hemos creado una pequeña guía de recomendaciones que esperamos le sirva para disminuir el impacto de posibles pérdidas o robos de datos. Esperamos que le sean útiles. GEBTA España
3 PRECAUCIONES ANTES DEL VIAJE 1. Revise la normativa de seguridad que su empresa puede tener estipulada para estos viajes. 2. Antes de salir de viaje se debe hacer una copia de los datos que el viajero lleve en los distintos soportes digitales, de forma que sea sencillo recuperarlos en caso de pérdida, robo o problemas con el equipaje. 3. Siempre que sea posible, evite que los viajeros lleven encima datos sensibles. Es más conveniente recuperar los datos en el momento que se necesiten, usando ficheros cifrados a los que acceder a través de una red securizada de la propia organización o bien a través de un buzón de mensajería especialmente creado y dedicado a la transferencia de datos cifrados. Tras la lectura, deben suprimirse los datos de este buzón. 4. Es conveniente que las empresas tengan material telefónico, informático, de comunicaciones etc. dedicado en exclusiva a las misiones comerciales y viajes al extranjero. Estos aparatos no deben contener ninguna información que el viajero no necesite estrictamente para su viaje. 5. Configure los equipos de forma restrictiva: Desactive los servicios y conexiones que no tenga que utilizar (Bluetooth, wi fi, infrarrojos ) Parametrice los cortafuegos y los navegadores de manera no permisiva. Utilice una cuenta básica, sin derechos de administrador. Ponga al día los softwares de protección: antivirus, cortafuegos personal etc. Desactive la ejecución automática de ciertos soportes como CDROM, llaves USB etc. Desactive los servicios que facilitan en su equipo la posibilidad de compartir ficheros e impresoras. 6. Si los viajeros de empresa deben trabajar con datos sensibles, planos, imágenes confidenciales etc. es conveniente que los ordenadores lleven un filtro de protección de pantalla que evitará lecturas y miradas indeseadas de curiosos.
4 7. Los ordenadores se parecen en gran medida y ciertas marcas tienen parques verdaderamente grandes de máquinas por lo que conviene personalizar el ordenador propio de tal manera que sea muy fácil de diferenciar por ejemplo en las máquinas de check in de los aeropuertos donde a menudo se unen, varios ordenadores. Piense en una pastilla de color, pegatina etc. Diferencie visualmente su ordenador y también la funda del ordenador. Piense si sería conveniente hacerlo también con el teléfono o algún otro equipo. CONSEJOS PARA LOS VIAJEROS Imagínese lo peor. Usted como viajero o usted como responsable de los viajes de su empresa piense en las actuaciones que habría que seguir en el caso de que un viajero perdiera su ordenador y su teléfono móvil en un desplazamiento profesional Qué datos perdería? Cómo los recuperaría Qué medios utilizaría para solucionar en primera instancia los problemas de comunicación y seguridad de los datos? Tenga bien censados, todos los datos identificativos del material. Actualice sistemáticamente todos los datos de identificación del material que lleva en viajes. Apunte muy en particular el código IMEI de los teléfonos móviles (International Mobile Equipment Identity). Este código permite el bloqueo del teléfono incluso si éste pudiera funcionar con una nueva tarjeta SIM.
5 PRECAUCIONES DURANTE EL VIAJE DE EMPRESA 1. Mantenga siempre sus aparatos digitales, soportes y ficheros con usted. Lleve todo el material que pueda contener datos siempre en el equipaje de mano. No facture nada. No deje jamás material o soportes en la habitación del hotel, ni siquiera en la caja fuerte. Puede ser abierta y revisada. 2. Si le obligan a separarse de su PDA o móvil etc., por ejemplo por seguridad o protocolo en una reunión, retire y conserve en su poder tarjeta SIM y batería. 3. En sus viajes mejor se abstenga de comunicar información confidencial utilizando el teléfono móvil o cualquier otro método de transmisión por voz. 4. Borre siempre el histórico de sus llamadas en el teléfono y de sus ficheros de navegación en el ordenador. Igualmente borre datos que puedan estar en la memoria caché del ordenador, cookies, claves de acceso a sitios webs, ficheros temporales etc. 5. En caso de inspección de su material por las autoridades locales informe a su empresa, especialmente si se ha visto obligado por imperativo legal a dar a las autoridades, alguna clave de acceso. 6. Conozca las pautas de actuación que marca su empresa, en caso de robo o pérdida del equipo que contenía datos sensibles. Antes de poner en conocimiento de las autoridades locales la incidencia, consulte la información de su empresa y en determinados países, de forma previa a hacer una denuncia, contacte con su consulado para que le indiquen la mejor forma de proceder. 7. No utilice equipos que le ofrezcan otras personas. Tenga cuidado con los equipos que pueden poner a su disposición otras organizaciones, usarlos accediendo a datos sensibles, puede ser una forma de autoinstalarse elementos de vigilancia peligrosos. 8. No conecte sus equipos a puestos o periféricos informáticos que no sean de confianza. Tenga especial cuidado con las llaves USB que se llevan con demasiada alegría a presentaciones, conferencias etc. Si debe usarlas, llévese una memoria dedicada exprofeso a los viajes, que no contenga ningún otro fichero y que disponga de un software que asegure el borrado definitivo de los datos, una vez usados.
6 PRECAUCIONES ANTES DE INICIAR EL VIAJE DE VUELTA 1. Es conveniente volver con el ordenador sin datos sensibles. Si los tuviera, haga una transferencia a la red de su compañía con la ayuda de una conexión securizada o bien utilizando un buzón dedicado a recibir ficheros cifrados que deben ser suprimidos a su vuelta. Una vez hecha la transferencia borre los datos de sus equipos, si es posible con un software de seguridad, que asegure el borrado total. 2. Antes de iniciar viaje de vuelta borre los históricos de llamadas de su teléfono y de páginas de navegación en su ordenador. PRECAUCIONES EN DESTINO, CONCLUIDO EL VIAJE Estas indicaciones han sido creadas siguiendo las pautas marcadas por la Agencia Nacional de Sistemas de Información del Gobierno de Francia 1. Cambie todas las claves de acceso que haya utilizado durante su viaje. No las vuelva a usar. 2. Analice o mejor haga que el departamento de sistemas de su organización analice su equipo. No conecte ningún aparato a la red de su empresa sin haber hecho al menos, un test antivirus y una revisión anti spyware. (Los programas spyware se instalan en su ordenador y recopilan información sobre todas las actividades realizadas en éste, desde contactos, datos de correo electrónico, claves de acceso etc.) GEBTA España, Alicia Estrada. GEBTA España Tuset, Barcelona Teléfono:
Pack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Capítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)
Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema
1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública
Medidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Instalación Tacotel Lector Documentación Sistemas
Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en
MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0
MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
INSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.
PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios
RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios Agencia Española de Protección de Datos Noviembre de 2008 Página 1 de 5 RECOMENDACIONES A USUARIOS
15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Descarga Certificado raíz 3 1.4. Elegir la opción Solicitud vía Internet de su certificado
ARANZADI INFOLEX COPIAS DE SEGURIDAD.
ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base
1. Comprobar el navegador 2 2. Solicitud 4. 3. Acreditación 9 4. Descarga e instalación 10. 5. Copia de seguridad 13 6. RESOLUCIÓN DE PROBLEMAS 15
INDICE 1. Comprobar el navegador 2 2. Solicitud 4 2.1. Requisitos previos 4 2.2. Acceso a la página de solicitud de la FNMT 4 2.3. Elegir la opción Solicitud vía Internet de su certificado 5 2.4. Elegir
Guía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Política de privacidad y protección de datos de At biotech
Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía
Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación
INTERNET I LECCIÓN N 3 Cambio de la página principal
Cambio de la página principal Cada vez que abre Internet Explorer, éste se abre en la página principal. Pero dónde se siente mejor que en casa? Es fácil cambiar la página principal. Abra el menú Herramientas
Todos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Edición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
MANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Top Secret Recomendaciones de seguridad
Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración
INSTRUCTIVO PARA ACTIVAR EL PROGRAMA SGTContable. A partir de Julio del 2011 Versión 11 o superior.
A partir de Julio del 2011 Versión 11 o superior. Si es la primera vez que conformas la clave, siga el capítulo 1. Si ya has instalado y esta vez es una nueva solicitud de clave, tome en cuenta los siguientes
OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)
OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para
Móvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
ORIENTACIONES PARA EL USO DE MATERIALES MULTIMEDIA EN EL AULA DE INFORMÁTICA
ORIENTACIONES PARA EL USO DE MATERIALES MULTIMEDIA EN EL AULA DE INFORMÁTICA Dr. Pere Marquès Graells, 1999 (última revisión: 9/06/03 ) Departamento de Pedagogía Aplicada, Facultad de Educación, UAB VER
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Nokia Lifeblog 2.5 Nokia N76-1
Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos
Protocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
DECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Samsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Manual Usuario Tacotel Lector
Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6
Recomendaciones de seguridad informática
Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos
Uso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Política de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Configuración del Panel de Control
Configuración del Panel de Control Ahora le toca el turno al Panel de Control de ThunderCache7.1, que tiene unas mejoras enormes si lo comparamos con su versión anterior ThunderView2, nativa de ThunderCache
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL
MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda
Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Archivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
ROJOTIPS ALERTA ROJA. www.alertaroja.com.pe. Seguros de su Seguridad. Llámanos al (043) 640100 ALARMAS Y SEGURIDAD ELECTRONICA
ALERTA ROJA ALERTAROJA ALARMAS Y SEGURIDAD ELECTRONICA ALARMAS Y SEGURIDAD ELECTRONICA Seguros de su Seguridad ROJOTIPS CONSEJOS PRÁCTICOS PARA TENER UNA CASA SEGURA Llámanos al (043) 640100 CALLE LOS
Detectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Manual de Usuario. Del. Módulo de Lector de códigos de barras. FacturPin. Diseñado y producido por. SystemPin
Manual de Usuario Del Módulo de Lector de códigos de barras FacturPin Diseñado y producido por SystemPin Manual de usuario FACTURPIN Página: 3 INTRODUCCIÓN Este Manual de funcionamiento esta escrito con
El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático.
Barcelona: +34 93155688 www.irisview.com info@irisview.com IRIs View Carga de la información desde Access y Excel El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la
Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII
Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO
Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales
Aviso de Privacidad Condcom S.A. de C.V. con domicilio en Av. México SM57 M3 Lote 9-01 Local 103, Centro Canaima CP. 77500, Benito Juárez, QR. (en adelante Condcom ), reconoce la importancia que tiene
Tablet Plan Ceibal. Guía de usuario
Tablet Plan Ceibal Guía de usuario Antes de usar la Tablet por primera vez, es necesario cargar la batería con el cargador que viene en la caja, durante 8 horas para obtener mejores resultados. La Tablet
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,
GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,
Guía de instalación de la carpeta Datos de ContaWin
Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde
NOTIFICACIONES ELECTRÓNICAS DICIEMBRE 2013
NOTIFICACIONES ELECTRÓNICAS DICIEMBRE 2013 SITUACIÓN ACTUAL La Agencia Tributaria y la Seguridad Social están obligando a empresas y autónomos a recibir las notificaciones por vía electrónica. La Agencia
TRANQUILIDAD. Si usas tu computadora cuando sales de vacaciones. El boletín mensual de seguridad de Alarmex ABRIL 2014
TRANQUILIDAD El boletín mensual de seguridad de Alarmex ABRIL 2014 Si usas tu computadora cuando sales de vacaciones Antes de nada, haz una copia de seguridad de toda la información. Nunca puedes saber
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD
Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
PS.Vending Almacén Pocket PC
Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...
En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:
Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia
SCANTERRA. Manual de usuario
SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones
NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN
Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio Web ofrece un mecanismo para publicar
Empresas. Guía de uso. App Mi Movistar Empresas
Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones
[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!
launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica
INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Plus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Programa de Ayuda HERES
Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES AVISO IMPORTANTE Si ya tiene instalado HERES no realice el proceso de instalación que contiene este
Guía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Escritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
AVISO Y POLITICAS DE PRIVACIDAD
AVISO Y POLITICAS DE PRIVACIDAD AVISO DE PRIVACIDAD AUTOBUSES DEL NORESTE, S.A. DE C.V., con domicilio en Julián Villagrán número 1315 norte, Colonia Industrial en Monterrey Nuevo León (en lo sucesivo
Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882
3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso
LOPD EN LA EMPRESA. Qué incidencias deben registrarse de cara a la LOPD?
Boletín 12/10 LA LOPD EN EL DÍA A DÍA Qué incidencias deben registrarse de cara a la LOPD? En el registro de incidencias que debe disponer la organización, se registrará cualquier incidente que afecte,
RECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
POLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
CÓMO FUNCIONA EL CORREO ELECTRÓNICO?
CÓMO FUNCIONA EL CORREO ELECTRÓNICO? El correo electrónico funciona siguiendo el esquema general de los servicios Internet, esto es, un equipo cliente conectándose a un servidor para obtener información.
EW1051 Lector de tarjetas inteligentes USB
EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
Asistente RACC Móvil
Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta
4.4.1 Servicio de Prevención Propio.
1 Si se trata de una empresa entre 250 y 500 trabajadores que desarrolla actividades incluidas en el Anexo I del Reglamento de los Servicios de Prevención, o de una empresa de más de 500 trabajadores con
1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.
CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Aspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Cómo acceder a Banca por Internet?
PRIMER ACCESO CON CLAVES FACILITADAS EN LA SUCURSAL Al darse de alta usted recibe, junto con su contrato, un usuario, una contraseña provisional y un número de firma o una tarjeta de coordenadas. PASO
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por