Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Gestión de archivos Unidad 2

No description
by

alejandro di giovanni

on 11 May 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Gestión de archivos Unidad 2

El papel es una materia orgánica que puede pasar por seis procesos de reutilización hasta la extinción de su vida útil. Pero la tinta es un recurso que una vez utilizado no tiene posibilidad de recuperación.
Gestión de archivos
Unidad 2
Unidad 2:
Optimización básica de un sistema de archivo electrónico
Objetivos:
Utilizar las prestaciones de los sistemas operativos y de archivo de uso habitual en el ámbito organizacional, creando y manteniendo una estructura organizada y útil a los objetivos de archivo planteados consiguiéndose su optimización.
Diferenciar y utilizar los soportes de registro y archivo informático, en función de sus características y del volumen de información a tratar y la distribución de la misma.
Aplicar sistemas de seguridad, protección, confidencialidad y restricción de información disponibles.
Identificar las distintas prestaciones de los sistemas operativos instalados, explicando sus características y funciones básicas.
1. Equipos informáticos: puesta en marcha, mantenimiento operativo y revisión periódica que eviten anomalías de funcionamiento
Los recursos informáticos son un elemento esencial dentro de un sistema electrónico. Como partes integrantes del archivo será imprescindible un espacio virtual donde ubicar el repositorio de documentos. De trascendencia destacada será contar con un sistema que nos permita vincular los documentos contenidos en el repositorio con el/ los programa/s de gestión de la empresa. Para todo ello, será imprescindible contar con una red informática que nos permita gestionar los documentos, los usuarios, los permisos de acceso, etc.
Para la puesta en marcha de un ordenador en un puesto de trabajo determinado, hemos de tener presente, antes de la instalación, que contamos con todos los elementos tanto nivel lógico y como físico (software y hardware).
Terminada la instalación inicial, hemos de establecer una periodicidad con la que realizar el mantenimiento propio de cualquier PC y unas medidas de seguridad sobre los ficheros y la información en ellos contenida.
El uso óptimo de un ordenador pasa por realizar una serie de tareas como la degramentación y la limpieza de ficheros y programas que ya no nos son útiles, la programación y cotejo de las copias de seguridad y la actualización de los componentes, especialmente del sistema operativo y del antivirus
Un ordenador personal consta de una "torre" o unidad central (CPU) en las que están ensamblados los componentes físicos del ordenador. Generalmente, en la parte frontal de la CPU encontramos los botones de encendido y reinicio, quizá algún tipo de puerto USB o unidades de lectura de multitarjeta; en la posterior, encontramos los puertos para la conexión a monitores, ratón y teclado, altavoces, micrófono, etc.
En una versión compacta del PC de sobremesa, los ordenadores portátiles han ganado una cantidad importante de usuarios al equiparar su coste al ordenador 'tradicional'. Una de sus grandes ventajas es la movilidad del equipo y la resistencia a los cortes súbitos de luz.
En la terminología anglosajona no existe diferencia entre un notebook y un portátil, sin embargo, podemos entender por notebook un 'miniordenador' con capacidad reducida respecto a un ordenador convencional. La ventaja es la facilidad del trasporte y la conectividad a redes y periféricos
Sin duda, es una de las tecnologías que más rápidamente se está implantado, especialmente asociadas a la navegación y la lectura electrónica. Su usabilidad, basada en la intuición y la sencillez y su manejo táctil, lo convierte en un tipo de ordenador de muy fácil adaptación para la mayoría de usuarios.
1.1. Elementos de hardware: Unidad Central de Proceso y Almacenamiento, equipos periféricos, componentes físicos de redes locales, supervisión de conexiones
En lenguaje informático, hablamos de dos conceptos fácil y claramente diferenciables: el software y el hardware, o lo que es lo mismo. los elementos lógicos (sistema operativo. programas, controladores) y los elementos físicos (CPU, periféricos. cables, adaptadores)
El hardware lo podemos tocar, el software sólo lo podemos maldecir. Ante un problema surgido en el funcionamiento del ordenador, resultará de vital importancia deducir si el origen del conflicto se encuentra en un nivel físico, o en un nivel lógico.
Si se trata de un elemento físico, habrá que repararlo o reemplazarlo, si es en un nivel lógico, habrá que revisar su configuración y, en muchos casos, desinstalar y reinstalar la aplicación
Es el componente donde se realizan los procesos de cálculo del ordenador. Para obtener el mejor rendimiento, hemos de cerciorarnos que el sistema operativo empleado saca todo el partido al microprocesador.
La capacidad de un PC está íntimamente relacionada con las características de su placa base, también conocida como placa madre. En la placa van conectados todos los elementos internos de un ordenador
1.1.2. Microprocesador
1.1.1. Placa Base
1.1.3 Fuente de alimentación.
Se trata de la pieza clave para la alimentación eléctrica del ordenador. Los cortes súbitos de suministro eléctrico son sumamente perniciosos para las fuentes de alimentación. Podemos protegerlos mediante una SAl (sistema de alimentación ininterrumpida).
1.1.4. Ranuras de expansión
Son una parte de la placa base. Servirán para conectar algún tipo de tarjeta, de audio, por ejemplo.
También en la placa base, de ellas dependerá la posibilidad de ampliación de la memoria RAM
1.1.5. Slots o bahías
En uno de los tipos de memoria que utiliza un ordenador. A mayor cantidad de RAM, mayor velocidad de ejecución de procesos. Evidentemente, la RAM y el microprocesador deben estar armónicamente dimensionados.
1.1.6. Memoria RAM
También conocido como memoria dura. Se trata de un disco magnético donde se almacena físicamente los ficheros y aplicaciones del PC.
1.1.7. Disco duro
Pueden ser internos o externos y, por tanto, pueden tener distintos tipos de conexiones. Los externos se conectan mediante USB, mientras que para los internos se emplean los buses de comunicación.
1.1.8. Lector de CD/DVD
Reciben también el nombre de fajas, se trata de los cables que va desde los discos duros, lectores de cd/dvd, disqueteras a la placa base.
1.1.9. Buses de comunicación
Son esenciales para un PC de sobremesa. Se trata de periféricos de entrada y sin ellos no podemos acceder a las mínimas funcionalidades.
1.1.10. Periféricos: teclado, ratón
1.1.11. Periféricos: monitor
Quizá el periférico de salida más importante, nos permite visualizar la información que recibe de la tarjeta gráfica.
Se trata de una opción económica, pero obsoleta. Pueden ser ideales para entornos de trabajo industriales y para informes extensos que necesariamente deban imprimirse en papel.
1.1.12 Impresora de agujas
Es posible que este tipo de impresoras sea uno de los recursos más caros en una oficina y que, sin embargo, pase desapercibido. Para impresiones puntuales o presentaciones que requieran un acabado profesional pueden ser una solución correcta.
1.1.13 Impresora de chorro de tinta
Mientras que las impresoras de chorro de tinta utilizan cartuchos, para las impresoras láser se emplea el tóner. El precio por página monocroma puede llegar a ser bastante competitivo, pero en color, el coste se dispara.
1.1.14. Impresora láser
1.1.15. Un recurso caro: la tinta
Nos permite trabajar con soportes de nueva creación, como las tarjetas de memoria, pero el mayor partido se lo podemos sacar a los lectores que son compatibles con el eDNI, accediendo a las ventajas de la administración electrónica.
Más allá de la creación de trazos a mano alzada, nos podría ser útil para la implantación de un sistema con firma digitalizada.
Para conectar los ordenadores en una red es imprescindible que cuenten con una tarjeta que permita conectar el cableado de la red.
1.1.16. Lector multi tarjeta
1.1.17. Tableta digitalizadora
1.1.18. Conexión de red: tarjeta Ethernet
Los cables de una red se denominan técnicamente RJ45.
1.1.20. Lápiz de memoria
También conocido como pendrive o "pincho". Generalmente, se conectan al ordenador a través de conexión USB y pueden almacenar importantes cantidades de información en un espacio muy reducido.
Tanto a nivel de cámaras fotográficas como de reproductores de música, se está consolidando este tipo de soporte, todavía más reducido que el pendrive.
1.1.21. Tarjeta SD
Una mini SD es como la mínima expresión de la memoria. Su tamaño minúsculo permite su adaptación a móviles o tablets
1.1.22. Tarjeta mini SD
1.1.24 CD/DVD
En la actualidad, los soportes ópticos parecen haber
agotado sus posibilidades de desarrollo. El tamaño máximo de datos que se pueden grabar en un DVD está limitado a 4,5 GB. Ciertamente, se trata de poco espacio si lo compramos con las últimas tarjetas de memoria que ya están en el mercado.
1.1.25 Cinta magnética
A pesar de ser el más obsoleto de todos los soportes que hemos referenciado, sigue siendo una solución muy barata para las copias de seguridad que requieran gran volumen de espacio.
Antes de empezar a instalar un programa en un PC hemos de comprobar que el ordenador tiene todos los requisitos técnicos (físicos y lógicos) que se precisan para la correcta configuración de la nueva aplicación.
1.2. Elementos de software: instalación y desinstalación, programas, aplicaciones actualizadas y asistentes
Realizadas estas comprobaciones, pasaremos a la instalación del nuevo software. Si viene en un soporte fisico (CO, OVO, tarjeta, pen), es posible que al introducirlo se autoejecute y aparezca un cuadro de diálogo con el que se inicia el asistente de instalación.
Por otra parte, hemos de cerciorarnos de que el usuario desde el que vamos a lanzar la instalación tiene los permisos adecuados. Como regla general, será necesario que el usuario tenga permisos de administrador para realizar este tipo de intervenciones.
De no ser así, debemos localizar un fichero, común a cualquier instalación, que recibirá el nombre de setup.exe o install.exe
Al realizar doble clic sobre el fichero .exe se iniciará la instalación. Debemos permanecer atentos en el proceso de instalación, especialmente si nos solicita modificaciones sobre parámetros ya configurados en el PC. Sólo en caso de estar completamente seguros de la trascendencia de los cambios, debemos permitir que se proceda a las modificaciones.
Una aplicación bien diseñada, debe tener preparada una funcionalidad para su desintalación
Bastará con pulsar sobre "desinstalar" para eliminar el programa. Sin embargo, no siempre contamos con esta opción.
El panel de control de Windows cuenta con una opción para realizar a través del sistema operativo la desinstalación
Debemos seleccionar el programa a desinstalar y confirmar el proceso. Para limpiar en mayor profundidad, podemos ejecutar la opción de "Liberar espacio en disco" que veremos más adelante
Lo más habitual es que con el uso de una aplicación se vayan introduciendo mejoras y modificaciones. En la era de las nuevas tecnologías, estas actualizaciones nos llegan a través de Internet y debemos ser especialmente cuidadosos en la configuración de los parámetros de descarga.
Algunos programas incorporan en su barra de menú el acceso a buscar actualizaciones en línea
1.1.23. Tarjeta compact flash
Otro tipo de tarjeta de memoria, especialmente presente en el entorno fotográfico.
1.1.19 Conexión de red: cable RJ45
Existen ciertos periféricos diseñados con el objetivo de reproducir la documentación almacenada en los ficheros. Algunos de ellos ya los hemos comentado en epígrafes anteriores, las impresoras, por ejemplo. En este sentido, también son periféricos orientados a la reproducción los altavoces, los proyectores, las unidades de reproducción de CO o OVO.
1.3. Equipos de reproducción
2. Optimización de sistemas operativos monousuario, multiusuario y en red
Dentro de las aplicaciones informáticas, debemos distinguir dos grandes grupos: los programas del sistema y los programas de aplicación. El propio sistema operativo lleva incorporado un software que condicionará el comportamiento y el rendimiento del ordenador. Sobre el sistema operativo, instalaremos el resto de los programas que puedan ser necesarios y que no vienen incorporados en el sistema operativo
Por otra parte, a nivel de sistema operativo debemos de distinguir entre sistemas operativos servidor (multipuesto), que permiten conexiones concurrentes de usuarios a una misma plataforma, y los sistemas operativos clientes (monopuesto), que únicamente permite el acceso a un único usuario.
2.1. Funciones y comandos básicos
Podemos clasificar las funciones básicas de los sistemas operativos en:
a) Ejecución de programas: desde la tecla inicio o el botón del mismo nombre podemos abrir la mayor parte de los programas instalados en el PC.
b) Operaciones de entrada y salida: desde la tecla función o el botón derecho del ratón podemos acceder a determinadas operaciones. En el ejemplo, podemos optar a imprimir, editar, copiar o cortar .
c) Operaciones con ficheros: también con la tecla función o el botón derecho del ratón tenemos opción a abrir, eliminar o cambiar de nomenclatura un fichero.
d) Detección de errores: el sistema operativo está preparado para notificar los errores de la propia plataforma. Cuando, por la causa que sea, se produce un comportamiento inestable y la aplicación se ralentiza o se cierra inesperadamente, el sistema operativo recoge esta anomalía y puede enviar telemáticamente un registro del error al propio fabricante.
Ante una contingencia en el funcionamiento de un ordenador, el primer recurso para saber qué está pasando es ejecutar el administrador de tareas.
2.2. Herramientas básicas del sistema operativo
La pestaña denominada "Procesos" nos indica los procesos concurrentes que está realizando el ordenador. Si pulsamos sobre el campo "Memoria", ordenaremos los procesos en función de la cantidad de memoria que están empleando. Esto puede sernas útil para saber si hay alguna aplicación que está desestabilizando el sistema.
Si pulsamos sobre terminar proceso, la aplicación se cerrará de inmediato. Si era la causa de la anomalía, el Pc debe recuperar su ritmo de rendimiento habitual.
Para monitorizar el rendimiento pulsaremos sobre la pestaña "Rendimiento", que nos muestra gráficamente el uso de la CPU y la memoria.
Para el mantenimiento de los discos duros, será esencial un tratamiento periódico de limpieza, defragmentación, copias de seguridad y, si procede, de comprobación y reparación de errores. Estos procesos habría que implantarlos en cada unos de los discos duros que tuviera el PC.
El acceso a estas funcionalidades está en las propiedades del disco.
En la pestaña "General", nos indica el espacio ocupado y libre del que disponemos. Una buena gestión de discos implica que no llegaremos a agotar el espacio de los discos, procurando siempre dejar un espacio no inferior al 10% libre.
En este cuadro de diálogos podemos acceder a la opción de "liberar espacio". Dependiente del uso que se le dé al ordenador, la cantidad de programas y ficheros instalados y desinstalados, de la configuración del navegador de Internet y la gestión de los ficheros temporales deberemos lanzar esta opción con mayor o menor frecuencia
En la siguiente pestaña, "Herramientas" tenemos tres utilidades que nos serán de gran ayuda en el mantenimiento del PC: la comprobación de errores, la desfragmentación y las copias de seguridad
La desfragmentación consiste en reordenar los bloques de datos que guardan el disco duro, de tal modo que, el cabezal de lectura necesite menos tiempo de ejecución.
La defragmentación no supone una eliminación de información, sino de una reestructuración de los datos.
Otra herramienta que nos puede ser de utilidad es el "Programador de tareas" de Windows.
Podemos configurar determinadas acciones, evitando así posibles errores del factor humano.
3. Sistemas operativos en redes locales: configuración básica de un sistema de red, actualización y acciones para compartir recursos
Ciertamente, existen elementos comunes a cualquier red, pero cada entorno empresarial presenta unas necesidades distintas en función de su actividad mercantil. Son muchos y dispares los elementos que pueden condicionar el diseño de una red informática para una empresa
Ejemplo de pequeña o mediana empresa
Los programas maliciosos, malware (del inglés, malicious software), badware, código maligno, software malicioso o software malintencionado tratan de infiltrarse o dañar el ordenador sin el consentimiento de su propietario.
La clasificación de los diferentes tipos de malware depende del objetivo original que pretendía su programación y diseño
4. Aplicación de medidas de seguridad y confidencialidad del sistema operativo: programas de protección (antivirus, firewire, antispam, otros)
Entre los antivirus más utilizados tenemos a Kasperski antivirus, BitDefender, McAffee Viruscan, Panda antivirus, Norton antivirus.
El antivirus nos garantiza protección sobre una serie de amenazas conocidas y la pronta actualización en caso de nuevas situaciones de riesgo.
Por regla general, el antivirus se actualiza automáticamente una vez el PC tiene conexión a Internet. Sin embargo, cuando ha pasado cierto tiempo sin actualizar las bases de datos de las amenazas conocidas, el antivirus lanza una advertencia para que se refresque esta información lo antes posible.
A partir de Windows XP, el propio sistema operativo incorpora un firewall. cortafuegos, que permite mejorar la seguridad de PC.
El spam resulta ya un mal endémico del correo electrónico. La cantidad de correos indeseados recibidos resulta, en ciertos casos, mayor que los correos deseados. Los programas antispam tratan de filtrar estos correos no deseados, pero no son sistemas perfectos, y podemos incurrir en el efecto contrario, que el antispam reconozca como spam correos deseados.
Para evitar el correo indeseado, debemos ser cuidadosos al facilitar el correo electrónico, leer detenidamente las políticas de privacidad y condiciones de cancelación, no publicar nunca la dirección de correo electrónico. a poder ser, evitar direcciones de correo demasiado identificables y, para mayor precaución, emplear más de un buzón.
Podemos ejecutar los análisis del antivirus en unidades concretas y a distinto nivel de profundidad
5. Medidas conservación e integridad de la información contenida en los archivos y salvaguarda de los derechos de autor.
De momento, desde el inicio de la escritura, no ha existido ningún soporte que pueda garantizar la perpetuidad a lo largo del tiempo. Todos los documentos conservados han pasado o pasarán por el proceso de migración documental. Éste es el único proceso que nos garantiza poder conservar la memoria.
De todos los soportes tradicionales empleados, el papel ha asimilado con gran eficiencia el paso del tiempo. Las perspectivas indican que el uso del papel no va a desaparecer a corto o medio plazo, pero en las últimas décadas se ve obligado a convivir con nuevos soporte electrónicos.
Estos nuevos soportes se caracterizan y diferencian del papel por:
• Una gran dependencia tecnológica y energética.
• Una obsolescencia tecnológica vertiginosa.
• La consulta remota, que supera la necesidad de la presencia física del soporte.
• Unas amplias posibilidades de difusión y copia.
Como indicábamos, la migración documental es el único modo que tenemos de conservar la documentación pro tempore. Tanto el soporte, como el formato se pueden ver afectados por el proceso de migración documental. En algunos casos, la propia apariencia de la documentación se puede ver comprometida. Sin embargo, mientras que se mantengan las condiciones de integridad y autenticidad, podemos considerar que la migración es adecuada.
De esta ineludible tarea de migración, surge la necesidad de trabajar, en la medida de lo posible, sobre un mismo formato documental dentro de un sistema de archivo. En el momento empieza a conformarse el archivo, la correcta elección del formato será determinante. Cabe evitar los formatos propietarios, que únicamente pueden manipularse con el software específico de un fabricante. Pero no siempre será posible trabajar con formatos libres
La tendencia generalizada es conservar la información en múltiples soportes y procurarles las condiciones físicas idóneas para su conservación. Un depósito documental debería mantener unas condiciones estables de humedad (en torno al 40% de humedad relativa) y una temperatura no superior a los 20°C. Los cambios bruscos son sumamente perniciosos, así como el polvo, la suciedad y la falta de ventilación. Cada tipo de soporte puede presentar unas necesidades distintas de conservación. Por eso, debemos tener presente que a más tipos de soportes, mayor necesidad de equipaciones específicas.
Por otra parte, en tanto en cuanto a la preservación de los derechos de autor y como garantía de autenticidad de los contenidos electrónicos, disponemos de dos procedimientos:
2) Digital Signatura lnitiative: se trata de desarrollar a través del formato xml un sistema que permita identificar la firma de los recursos de Internet, que garantizarán los datos y la autenticidad de la información.
1) la encriptación: la información pasa a ser codificada, de tal modo, que sólo con la clave de encriptación se puede acceder al contenido.
6. Normas vigentes en materia de protección de datos y confidencialidad electrónica
Las empresas que acceden a datos de carácter personal, los almacenan o los tratan están obligadas a implantar medidas técnicas y organizativas que permitan garantizar la seguridad de los datos. Las medidas a adoptar dependerán del desarrollo tecnológico de cada empresa.
En el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre de protección de datos de carácter personal apunta que las medidas organizativas están destinadas a establecer procedimientos, normas, reglas y estándares de seguridad, cuyos destinatarios son los usuarios que tratan los datos de los ficheros. El Real Decreto considera como medidas técnicas aquellas destinadas principalmente a conservar la integridad de la información y a la confidencialidad de los datos personales.
Los niveles de seguridad de los datos tratados se agruparán en tres estadios:
La confidencialidad electrónica queda garantizada en la Ley Orgánica 15/1999, de 13 de diciembre de Protección de Datos de Carácter Personal y, en concreto, en el artículo 104 del Reglamento que la desarrolla, en el que se pone de manifiesto que siempre que exista una transmisión de datos personales a través de redes públicas o redes inalámbricas se comunicaciones electrónicas, se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros.
Será competencia del responsable de los ficheros, informar a los usuarios que tengan contacto con datos personales de las obligaciones del deber de secreto y las consecuencias de su incumplimiento.
Agencia de Protección de Datos expone una serie de recomendaciones a tener en cuenta como usuarios de la correspondencia electrónica.
El correo electrónico se ha convertido en uno de los canales comerciales y administrativos esencial en la práctica administrativa electrónica.
Por otra parte, el envío de comunicaciones comerciales sin el consentimiento previo está prohibido tanto por la Ley de Protección de Datos de Carácter Personal, como por la Ley 34/2002 de Servicios de la Sociedad de la Información, en concreto, en su artículo 21. 1. De este modo, el envío de comunicaciones no solicitadas puede constituir una infracción.

Para el envío dentro de la legalidad, el remitente deberá:
Identificar las comunicaciones con la palabra publicidad y mostrar de manera clara y precisa las ofertas promocionales.
Garantizar la revocación del consentimiento, de forma sencilla y gratuita cualquier usuario debe poder darse de baja de un servicio.
Obtener el consentimiento del usuario, para lo que se puede emplear un sencillo correo de confirmación.
Informar al usuario de la finalidad de la recogida de los datos, de la existencia de un fichero y su responsable, así como de los derechos de acceso, modificación, cancelación y oposición.
Incorporamos dos modelos de cláusulas, necesarios para cumplir con la legalidad vigente:

CLÁUSULA MODELO para consentimiento

En cumplimiento de la Ley Orgánica 15/1999, de 13 de diciembre de Protección de Datos de Carácter Personal (LOPD), (nombre del responsable del fichero), como responsable del fichero informa de las siguientes consideraciones:

Los datos de carácter personal que le solicitamos, quedarán incorporados a un fichero cuya finalidad es (describir la finalidad). Los campos marcados con asterisco (o cualquier otra señal) son de cumplimentación obligatoria, siendo imposible realizar la finalidad expresada si no aporta esos datos.

Queda igualmente informado de la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición, de sus datos personales en (sustituir por el domicilio para ejercitar los derechos).

CLÁUSULA MODELO a incorporar en toda comunicación electrónica de la empresa

En cumplimiento de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico y de la Ley Orgánica sobre Protección de Datos, le comunicamos que su correo electrónico forma parte de un fichero propiedad de (nombre empresa) con la finalidad de mantener relaciones comerciales y/o profesionales. Si lo desea puede ejercer sus derechos de acceso, rectificación, oposición y cancelación de sus datos, dirigiéndose por escrito a (nombre empresa) con domicilio en (dirección donde ejercer dichos derechos) o mediante correo electrónico a (correo corporativo asignado a tal efecto).

Este mensaje electrónico está dirigido únicamente al destinatario designado. Su carácter personal, confidencial e intransferible está protegido legalmente. Cualquier revelación, uso o reenvío no autorizado, total o parcial, está prohibido. Si ha recibido este mensaje por error, rogamos lo notifique de inmediato al remitente y borre el mensaje original y sus adjuntos sin leerlo ni grabarlo, total o parcialmente.
Full transcript