PASAPORTE PARA VIAJEROS DE NEGOCIOS. En viajes de empresa, los datos informáticos también seguros. Con la esponsorización de:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PASAPORTE PARA VIAJEROS DE NEGOCIOS. En viajes de empresa, los datos informáticos también seguros. Con la esponsorización de:"

Transcripción

1 PASAPORTE PARA VIAJEROS DE NEGOCIOS En viajes de empresa, los datos informáticos también seguros Con la esponsorización de:

2 VIAJEROS SEGUROS. DATOS SEGUROS En el primer semestre de 2010, 15 millones de personas perdieron o fueron víctimas de un robo de datos informáticos, muchas menos que el año anterior que conoció la cifra record de 220 millones de víctimas informáticas. Estos datos sacados de un estudio de KPMG, podrían ser mucho menores si tenemos en cuenta que el 21% de los incidentes declarados estuvieron relacionados con faltas de vigilancia o ausencia de protocolos de actuaciones, en el interior de las propias empresas. La seguridad de los datos se torna aún más delicada en el caso de los viajes de negocios. Muchos viajeros utilizan ciber cafés, hoteles, redes de aeropuertos, redes de otras empresas etc. sin constatar su seguridad y sin tomar medidas de protección sobre los datos de sus ordenadores, teléfonos, smartphones etc. En el estudio de KPMG que citamos anteriormente se dan las cifras de robos de datos en función de soportes. El 37% de los robos de datos están vinculados al disco duro, 19% a copias de seguridad, 11% a CD Rom Y 7% a llaves USB ( Cuántas veces las utilizamos en presentaciones, seminarios etc. sin tomar ningún tipo de precaución!) La necesidad de extremar la seguridad de los datos, afecta no sólo a los departamentos de sistemas de las empresas, también a los departamentos de viajes y muy especialmente a los travel managers que deben ser parte activa de la transmisión de la información a los viajeros. En general estos aspectos están bien cubiertos en las multinacionales y en grandes compañías pero en muchas PYMES no existe un protocolo de actuaciones para evitar robos de datos en viajes al extranjero. Con este fin hemos creado una pequeña guía de recomendaciones que esperamos le sirva para disminuir el impacto de posibles pérdidas o robos de datos. Esperamos que le sean útiles. GEBTA España

3 PRECAUCIONES ANTES DEL VIAJE 1. Revise la normativa de seguridad que su empresa puede tener estipulada para estos viajes. 2. Antes de salir de viaje se debe hacer una copia de los datos que el viajero lleve en los distintos soportes digitales, de forma que sea sencillo recuperarlos en caso de pérdida, robo o problemas con el equipaje. 3. Siempre que sea posible, evite que los viajeros lleven encima datos sensibles. Es más conveniente recuperar los datos en el momento que se necesiten, usando ficheros cifrados a los que acceder a través de una red securizada de la propia organización o bien a través de un buzón de mensajería especialmente creado y dedicado a la transferencia de datos cifrados. Tras la lectura, deben suprimirse los datos de este buzón. 4. Es conveniente que las empresas tengan material telefónico, informático, de comunicaciones etc. dedicado en exclusiva a las misiones comerciales y viajes al extranjero. Estos aparatos no deben contener ninguna información que el viajero no necesite estrictamente para su viaje. 5. Configure los equipos de forma restrictiva: Desactive los servicios y conexiones que no tenga que utilizar (Bluetooth, wi fi, infrarrojos ) Parametrice los cortafuegos y los navegadores de manera no permisiva. Utilice una cuenta básica, sin derechos de administrador. Ponga al día los softwares de protección: antivirus, cortafuegos personal etc. Desactive la ejecución automática de ciertos soportes como CDROM, llaves USB etc. Desactive los servicios que facilitan en su equipo la posibilidad de compartir ficheros e impresoras. 6. Si los viajeros de empresa deben trabajar con datos sensibles, planos, imágenes confidenciales etc. es conveniente que los ordenadores lleven un filtro de protección de pantalla que evitará lecturas y miradas indeseadas de curiosos.

4 7. Los ordenadores se parecen en gran medida y ciertas marcas tienen parques verdaderamente grandes de máquinas por lo que conviene personalizar el ordenador propio de tal manera que sea muy fácil de diferenciar por ejemplo en las máquinas de check in de los aeropuertos donde a menudo se unen, varios ordenadores. Piense en una pastilla de color, pegatina etc. Diferencie visualmente su ordenador y también la funda del ordenador. Piense si sería conveniente hacerlo también con el teléfono o algún otro equipo. CONSEJOS PARA LOS VIAJEROS Imagínese lo peor. Usted como viajero o usted como responsable de los viajes de su empresa piense en las actuaciones que habría que seguir en el caso de que un viajero perdiera su ordenador y su teléfono móvil en un desplazamiento profesional Qué datos perdería? Cómo los recuperaría Qué medios utilizaría para solucionar en primera instancia los problemas de comunicación y seguridad de los datos? Tenga bien censados, todos los datos identificativos del material. Actualice sistemáticamente todos los datos de identificación del material que lleva en viajes. Apunte muy en particular el código IMEI de los teléfonos móviles (International Mobile Equipment Identity). Este código permite el bloqueo del teléfono incluso si éste pudiera funcionar con una nueva tarjeta SIM.

5 PRECAUCIONES DURANTE EL VIAJE DE EMPRESA 1. Mantenga siempre sus aparatos digitales, soportes y ficheros con usted. Lleve todo el material que pueda contener datos siempre en el equipaje de mano. No facture nada. No deje jamás material o soportes en la habitación del hotel, ni siquiera en la caja fuerte. Puede ser abierta y revisada. 2. Si le obligan a separarse de su PDA o móvil etc., por ejemplo por seguridad o protocolo en una reunión, retire y conserve en su poder tarjeta SIM y batería. 3. En sus viajes mejor se abstenga de comunicar información confidencial utilizando el teléfono móvil o cualquier otro método de transmisión por voz. 4. Borre siempre el histórico de sus llamadas en el teléfono y de sus ficheros de navegación en el ordenador. Igualmente borre datos que puedan estar en la memoria caché del ordenador, cookies, claves de acceso a sitios webs, ficheros temporales etc. 5. En caso de inspección de su material por las autoridades locales informe a su empresa, especialmente si se ha visto obligado por imperativo legal a dar a las autoridades, alguna clave de acceso. 6. Conozca las pautas de actuación que marca su empresa, en caso de robo o pérdida del equipo que contenía datos sensibles. Antes de poner en conocimiento de las autoridades locales la incidencia, consulte la información de su empresa y en determinados países, de forma previa a hacer una denuncia, contacte con su consulado para que le indiquen la mejor forma de proceder. 7. No utilice equipos que le ofrezcan otras personas. Tenga cuidado con los equipos que pueden poner a su disposición otras organizaciones, usarlos accediendo a datos sensibles, puede ser una forma de autoinstalarse elementos de vigilancia peligrosos. 8. No conecte sus equipos a puestos o periféricos informáticos que no sean de confianza. Tenga especial cuidado con las llaves USB que se llevan con demasiada alegría a presentaciones, conferencias etc. Si debe usarlas, llévese una memoria dedicada exprofeso a los viajes, que no contenga ningún otro fichero y que disponga de un software que asegure el borrado definitivo de los datos, una vez usados.

6 PRECAUCIONES ANTES DE INICIAR EL VIAJE DE VUELTA 1. Es conveniente volver con el ordenador sin datos sensibles. Si los tuviera, haga una transferencia a la red de su compañía con la ayuda de una conexión securizada o bien utilizando un buzón dedicado a recibir ficheros cifrados que deben ser suprimidos a su vuelta. Una vez hecha la transferencia borre los datos de sus equipos, si es posible con un software de seguridad, que asegure el borrado total. 2. Antes de iniciar viaje de vuelta borre los históricos de llamadas de su teléfono y de páginas de navegación en su ordenador. PRECAUCIONES EN DESTINO, CONCLUIDO EL VIAJE Estas indicaciones han sido creadas siguiendo las pautas marcadas por la Agencia Nacional de Sistemas de Información del Gobierno de Francia 1. Cambie todas las claves de acceso que haya utilizado durante su viaje. No las vuelva a usar. 2. Analice o mejor haga que el departamento de sistemas de su organización analice su equipo. No conecte ningún aparato a la red de su empresa sin haber hecho al menos, un test antivirus y una revisión anti spyware. (Los programas spyware se instalan en su ordenador y recopilan información sobre todas las actividades realizadas en éste, desde contactos, datos de correo electrónico, claves de acceso etc.) GEBTA España, Alicia Estrada. GEBTA España Tuset, Barcelona Teléfono:

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios Agencia Española de Protección de Datos Noviembre de 2008 Página 1 de 5 RECOMENDACIONES A USUARIOS

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Descarga Certificado raíz 3 1.4. Elegir la opción Solicitud vía Internet de su certificado

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

1. Comprobar el navegador 2 2. Solicitud 4. 3. Acreditación 9 4. Descarga e instalación 10. 5. Copia de seguridad 13 6. RESOLUCIÓN DE PROBLEMAS 15

1. Comprobar el navegador 2 2. Solicitud 4. 3. Acreditación 9 4. Descarga e instalación 10. 5. Copia de seguridad 13 6. RESOLUCIÓN DE PROBLEMAS 15 INDICE 1. Comprobar el navegador 2 2. Solicitud 4 2.1. Requisitos previos 4 2.2. Acceso a la página de solicitud de la FNMT 4 2.3. Elegir la opción Solicitud vía Internet de su certificado 5 2.4. Elegir

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Política de privacidad y protección de datos de At biotech

Política de privacidad y protección de datos de At biotech Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

INTERNET I LECCIÓN N 3 Cambio de la página principal

INTERNET I LECCIÓN N 3 Cambio de la página principal Cambio de la página principal Cada vez que abre Internet Explorer, éste se abre en la página principal. Pero dónde se siente mejor que en casa? Es fácil cambiar la página principal. Abra el menú Herramientas

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

INSTRUCTIVO PARA ACTIVAR EL PROGRAMA SGTContable. A partir de Julio del 2011 Versión 11 o superior.

INSTRUCTIVO PARA ACTIVAR EL PROGRAMA SGTContable. A partir de Julio del 2011 Versión 11 o superior. A partir de Julio del 2011 Versión 11 o superior. Si es la primera vez que conformas la clave, siga el capítulo 1. Si ya has instalado y esta vez es una nueva solicitud de clave, tome en cuenta los siguientes

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

ORIENTACIONES PARA EL USO DE MATERIALES MULTIMEDIA EN EL AULA DE INFORMÁTICA

ORIENTACIONES PARA EL USO DE MATERIALES MULTIMEDIA EN EL AULA DE INFORMÁTICA ORIENTACIONES PARA EL USO DE MATERIALES MULTIMEDIA EN EL AULA DE INFORMÁTICA Dr. Pere Marquès Graells, 1999 (última revisión: 9/06/03 ) Departamento de Pedagogía Aplicada, Facultad de Educación, UAB VER

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Configuración del Panel de Control

Configuración del Panel de Control Configuración del Panel de Control Ahora le toca el turno al Panel de Control de ThunderCache7.1, que tiene unas mejoras enormes si lo comparamos con su versión anterior ThunderView2, nativa de ThunderCache

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

ROJOTIPS ALERTA ROJA. www.alertaroja.com.pe. Seguros de su Seguridad. Llámanos al (043) 640100 ALARMAS Y SEGURIDAD ELECTRONICA

ROJOTIPS ALERTA ROJA. www.alertaroja.com.pe. Seguros de su Seguridad. Llámanos al (043) 640100 ALARMAS Y SEGURIDAD ELECTRONICA ALERTA ROJA ALERTAROJA ALARMAS Y SEGURIDAD ELECTRONICA ALARMAS Y SEGURIDAD ELECTRONICA Seguros de su Seguridad ROJOTIPS CONSEJOS PRÁCTICOS PARA TENER UNA CASA SEGURA Llámanos al (043) 640100 CALLE LOS

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Manual de Usuario. Del. Módulo de Lector de códigos de barras. FacturPin. Diseñado y producido por. SystemPin

Manual de Usuario. Del. Módulo de Lector de códigos de barras. FacturPin. Diseñado y producido por. SystemPin Manual de Usuario Del Módulo de Lector de códigos de barras FacturPin Diseñado y producido por SystemPin Manual de usuario FACTURPIN Página: 3 INTRODUCCIÓN Este Manual de funcionamiento esta escrito con

Más detalles

El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático.

El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático. Barcelona: +34 93155688 www.irisview.com info@irisview.com IRIs View Carga de la información desde Access y Excel El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales Aviso de Privacidad Condcom S.A. de C.V. con domicilio en Av. México SM57 M3 Lote 9-01 Local 103, Centro Canaima CP. 77500, Benito Juárez, QR. (en adelante Condcom ), reconoce la importancia que tiene

Más detalles

Tablet Plan Ceibal. Guía de usuario

Tablet Plan Ceibal. Guía de usuario Tablet Plan Ceibal Guía de usuario Antes de usar la Tablet por primera vez, es necesario cargar la batería con el cargador que viene en la caja, durante 8 horas para obtener mejores resultados. La Tablet

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

NOTIFICACIONES ELECTRÓNICAS DICIEMBRE 2013

NOTIFICACIONES ELECTRÓNICAS DICIEMBRE 2013 NOTIFICACIONES ELECTRÓNICAS DICIEMBRE 2013 SITUACIÓN ACTUAL La Agencia Tributaria y la Seguridad Social están obligando a empresas y autónomos a recibir las notificaciones por vía electrónica. La Agencia

Más detalles

TRANQUILIDAD. Si usas tu computadora cuando sales de vacaciones. El boletín mensual de seguridad de Alarmex ABRIL 2014

TRANQUILIDAD. Si usas tu computadora cuando sales de vacaciones. El boletín mensual de seguridad de Alarmex ABRIL 2014 TRANQUILIDAD El boletín mensual de seguridad de Alarmex ABRIL 2014 Si usas tu computadora cuando sales de vacaciones Antes de nada, haz una copia de seguridad de toda la información. Nunca puedes saber

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

SCANTERRA. Manual de usuario

SCANTERRA. Manual de usuario SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones

Más detalles

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio Web ofrece un mecanismo para publicar

Más detalles

Empresas. Guía de uso. App Mi Movistar Empresas

Empresas. Guía de uso. App Mi Movistar Empresas Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo! launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Programa de Ayuda HERES

Programa de Ayuda HERES Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES AVISO IMPORTANTE Si ya tiene instalado HERES no realice el proceso de instalación que contiene este

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

AVISO Y POLITICAS DE PRIVACIDAD

AVISO Y POLITICAS DE PRIVACIDAD AVISO Y POLITICAS DE PRIVACIDAD AVISO DE PRIVACIDAD AUTOBUSES DEL NORESTE, S.A. DE C.V., con domicilio en Julián Villagrán número 1315 norte, Colonia Industrial en Monterrey Nuevo León (en lo sucesivo

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

LOPD EN LA EMPRESA. Qué incidencias deben registrarse de cara a la LOPD?

LOPD EN LA EMPRESA. Qué incidencias deben registrarse de cara a la LOPD? Boletín 12/10 LA LOPD EN EL DÍA A DÍA Qué incidencias deben registrarse de cara a la LOPD? En el registro de incidencias que debe disponer la organización, se registrará cualquier incidente que afecte,

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

CÓMO FUNCIONA EL CORREO ELECTRÓNICO?

CÓMO FUNCIONA EL CORREO ELECTRÓNICO? CÓMO FUNCIONA EL CORREO ELECTRÓNICO? El correo electrónico funciona siguiendo el esquema general de los servicios Internet, esto es, un equipo cliente conectándose a un servidor para obtener información.

Más detalles

EW1051 Lector de tarjetas inteligentes USB

EW1051 Lector de tarjetas inteligentes USB EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Asistente RACC Móvil

Asistente RACC Móvil Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta

Más detalles

4.4.1 Servicio de Prevención Propio.

4.4.1 Servicio de Prevención Propio. 1 Si se trata de una empresa entre 250 y 500 trabajadores que desarrolla actividades incluidas en el Anexo I del Reglamento de los Servicios de Prevención, o de una empresa de más de 500 trabajadores con

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Cómo acceder a Banca por Internet?

Cómo acceder a Banca por Internet? PRIMER ACCESO CON CLAVES FACILITADAS EN LA SUCURSAL Al darse de alta usted recibe, junto con su contrato, un usuario, una contraseña provisional y un número de firma o una tarjeta de coordenadas. PASO

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles