SECURITY REIMAGINED PRINCIPALES PALABRAS QUE SE UTILIZAN EN LOS ATAQUES DE PHISHING:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SECURITY REIMAGINED PRINCIPALES PALABRAS QUE SE UTILIZAN EN LOS ATAQUES DE PHISHING:"

Transcripción

1 INFORME PRINCIPALES PALABRAS QUE SE UTILIZAN EN LOS ATAQUES DE PHISHING: selectivo para conseguir el acceso a las redes empresariales y robar los datos SECURITY REIMAGINED

2 CONTENIDO Resumen ejecutivo...3 Introducción... 3 Nombres de archivos...4 Las 5 extensiones de archivo más utilizadas...6 Conclusión... 7 Acerca de FireEye

3 Resumen ejecutivo Gracias a la ineficacia de los sistemas de protección de las víctimas y a las acciones involuntarias de los usuarios finales, en la actualidad los ciberdelincuentes consiguen distribuir malware avanzado que ataca sistemas y facilita una serie de actividades maliciosas. Una buena parte de este malware avanzado llega a través del correo electrónico mediante archivos adjuntos maliciosos. Este informe ofrece un análisis de la naturaleza de los archivos que distribuyen los ciberdelincuentes, con especial atención a los que consiguen atravesar las defensas de seguridad tradicionales, como firewalls, firewalls de próxima generación, sistemas de prevención de intrusiones (IPS), antivirus (AV) y puertas de enlace seguras. Incluye además una descripción de las palabras que se utilizan con más frecuencia en los nombres de archivo y los tipos de archivos más característicos de esta clase de malware avanzado, con pistas clave para los usuarios y los equipos de seguridad que buscan protección contra las amenazas avanzadas. Introducción A pesar de todas las medidas de seguridad diseñadas para proteger las comunicaciones por correo electrónico, este canal sigue representando un terreno fértil para los ciberdelincuentes, además de un área de vulnerabilidad para la mayoría de las empresas. Las comunicaciones por correo electrónico representan una de las vías de ataque más utilizadas. Los riesgos que presentan estos ataques no son insignificantes. El correo electrónico no es solo la vía de entrada de spam y malware distribuido de forma masiva, sino que además es un medio de inicio de ataques mediante amenazas persistentes avanzadas (APT). GhostNet, Night Dragon, Operación Aurora o el ataque contra RSA, entre otras muchas amenazas avanzadas persistentes que se han hecho públicas, han sido iniciadas, al menos en parte, mediante el uso de mensajes de correo electrónico de phishing selectivo. La realidad es que los ciberdelincuentes siguen utilizando este modo de ataque porque funciona. En el último Informe de amenazas avanzadas de FireEye para la primera mitad de 2012, FireEye informaba de un aumento del 56 % en la cantidad de mensajes de correo electrónico maliciosos entre el primer y el segundo trimestre de Es importante destacar que dicho aumento no corresponde al número total de mensajes maliciosos distribuidos; es un incremento del número de mensajes que atraviesan las defensas de seguridad tradicionales de las empresas. FireEye se encuentra en una posición privilegiada para explicar esta actividad de ataques avanzados selectivos. Cientos de clientes en todo el mundo han desplegado FireEye Malware Protection System (MPS). Las soluciones de FireEye se instalan detrás de los firewalls, los firewalls de próxima generación, las soluciones de prevención de intrusiones, los antivirus y otras puertas de enlace de seguridad, y representan la última línea de defensa para las empresas. Incluyen dispositivos que recopilan de manera automática información sobre las amenazas que puede combinarse, analizarse y compartirse. Gracias a estas soluciones, FireEye es capaz de informar sobre la naturaleza de las amenazas avanzadas. Este informe se centra en las características del malware avanzado que se distribuye a través de archivos adjuntos del correo electrónico y que sortea las medidas de protección tradicionales. A través de los datos que presenta, ofrece un análisis esencial de las características del malware avanzado y las tácticas de los ciberdelincuentes, para que los equipos de seguridad y los usuarios puedan entender mejor la naturaleza de las amenazas en la actualidad. Es importante subrayar que los hallazgos descritos corresponden a amenazas avanzadas que consiguen sortear los mecanismos de seguridad existentes. Dicho de otro modo, hay bastantes probabilidades de que este tipo de malware llegue pronto a su bandeja de entrada, si es que no lo ha hecho ya. 3

4 Nombres de archivos Cuando los ciberdelincuentes distribuyen archivos maliciosos, su propósito es engañar a algún destinatario desprevenido para conseguir que los descargue o instale en su computadora. Para conseguirlo, emplean toda una gama de tácticas. Las palabras que se usan en estos nombres de archivos ofrecen pistas claras sobre las estrategias que emplean los ciberdelincuentes y que han demostrado ser eficaces. En la tabla siguiente se incluyen las palabras más utilizadas en los archivos maliciosos que han detectado las soluciones de FireEye. Se trata de términos que utilizan los agresores para evadir las defensas de seguridad de TI tradicionales. Puesto 2.ª mitad de 2011 Palabra Porcentaje de adjuntos 1 label (etiqueta) invoice (factura) post (poste) document (documento) postal calculations (cálculos) copy (copia) fedex statement (declaración) ffinancial (financiera) dhl usps notification (notificación) n Hacienda ups no delivery (entrega) ticket 2.60 Puesto 1.ª mitad de 2012 Palabra Porcentaje de adjuntos 1 dhl notification (notificación) delivery (entrega) express label (etiqueta) shipment (envío) ups international (internacional) parcel (paquete) post confirmation (confirmación) alert (alerta) usps report (informe) jan2012 (ene 2012) april (abril) idnotification (notificación de id) ticket shipping (envío) 2.92 *Note: En estas tablas se incluye una lista de los porcentajes de términos utilizados en archivos adjuntos maliciosos, detectados por dispositivos FireEye MPS. Nota: dado que un solo adjunto malicioso puede incluir varios términos, la suma de los porcentajes no será igual al 100 %.. 4

5 2.ª mitad de ª mitad de 2012 Tema Porcentaje total Tema Porcentaje total Postal 19,20 Banca/Impuestos 5,98 Urgencias 1,72 Aerolíneas 1,81 Facturación 4,98 Postal 26,33 Banca/Impuestos 3,83 Urgencias 10,68 Aerolíneas 2,45 Facturación 0,68 *Note: Estas tablas resumen las 5 categorías más habituales de términos utilizados en adjuntos de correo electrónico maliciosos. Un método utilizado por los ciberdelincuentes para engañar a los usuarios es enviar archivos que supuestamente son notificaciones sobre envíos rápidos. Además de muy habituales, estos servicios son intrínsecamente importantes y urgentes, por lo que los usuarios se ven obligados a abrir los archivos maliciosos con este tipo de nombres. Esta artimaña es una de las más populares. Los términos relacionados con envíos por correo representan más del 26 % de las palabras que componen los nombres de archivos maliciosos, y son 7 de las 10 palabras más utilizadas identificadas en la primera mitad de Nombres de archivo como DHL document.zip, Fedex_Invoice. zip y Label_Parcel_IS US.zip son muestras de los términos preferidos por los delincuentes. Entre la segunda mitad de 2011 y la primera mitad de 2012, se identificaron varias tendencias. Por ejemplo, el porcentaje de nombres de archivos que emplean palabras relacionadas con envíos ha crecido del 19,20 al 26,33 %. Además, el número de archivos que utilizan palabras asociadas a la urgencia ha crecido del 1,72 al 10,68 %. A continuación se citan algunas otras categorías también habituales: Urgencias. Las palabras relacionadas con una situación de urgencia, como confirmation (confirmación), alerta (alerta) y notification (notificación), representan la segunda categoría de palabras más utilizadas. Dichas palabras se pueden utilizar solas, pero también se observan con frecuencia junto a otras categorías, como envíos; por ejemplo, UPS-Delivery-Confirmation-Alert April-2012_ zip, o impuestos, como IRS-Penalty-Income-Tax- Warning-Notification-28306SUD4811L9JS.zip. Finanzas. Las referencias a instituciones financieras y a las transacciones, y comunicaciones asociadas también son frecuentes. A continuación se incluyen algunos nombres de archivos representativos: VisaCard -N zip, PayPal.com_2012_Account_Update_Form.html y Lloyds TSB - Login Form.html. 5

6 Impuestos. También abundan las referencias a impuestos y a Hacienda, con nombres de archivocomo Tax_Refund.zip, irspdf.zip y tax_return_form.pif. Viajes. Muchos nombres de archivo que aparentemente corresponden a información de viajes, como reservas de vuelos, representan otra categoría habitual que utiliza nombres de archivo como Ticket_American_Airlines_ ID zip, Delta_Air_Lines_Ticket_ ID zip y A_Airline_Ticket_ID US.zip. Facturación. Esta categoría incluye términos que hacen referencia a facturas, órdenes de compra y documentos similares. A continuación se citan algunos ejemplos de archivos detectados: Purchase Order zip, Invoice_ID zip e Invoice_Copy.zip. Las 5 extensiones de archivo más utilizadas En lo que respecta a las extensiones de los archivos maliciosos, los ciberdelincuentes siguen variando sus métodos en función de los cambios en los mecanismos de defensa y seguridad. Como tendencia clara se puede destacar que se alejan de los archivos.exe. Tradicionalmente, el grueso de los adjuntos maliciosos correspondía a este tipo de archivos. Sin embargo, en la actualidad solo una pequeña parte de los archivos.exe atraviesan las barreras de seguridad. Además, estos archivos suelen generar un aviso del sistema operativo de la computadora del usuario, para que éste reconozca y acepte su instalación, lo que reduce las probabilidades de éxito del ataque. Actualmente, los archivos.zip representan la gran mayoría de los archivos maliciosos avanzados: un 76,91 %. La complejidad de estos adjuntos, que pueden contener muchos archivos diferentes de distintos tipos, junto a la falta de concienciación del usuario acerca del peligro de estas extensiones, les ha convertido en un medio muy eficaz para distribuir malware y atacar con éxito los sistemas. Los archivos PDF también suponen una amenaza importante. Este tipo de archivos es muy frecuente y lo utilizan prácticamente todos los usuarios de computadoras. Además, muchos usuarios desconocen el hecho de que se puede distribuir malware a través de archivos PDF y que es difícil para las defensas convencionales detectar el malware incrustado en ellos. Por todos estos motivos, los PDF ofrecen a los ciberdelincuentes un medio muy eficaz de ataque. 2.º semestre de er semestre de 2012 Extensions Percent Topic Percent Total zip exe 5.91 pif 2.67 scr 2.06 bat 1.79 zip pdf exe 3.98 doc 2.67 pif 1.09 *Note: Estas tablas incluyen los porcentajes relativos de extensiones de archivos utilizadas en archivos maliciosos detectados por los dispositivos FireEye MPS. 6

7 Conclusión Mediante el empleo de términos propios de contextos importantes y que normalmente requieren una cierta urgencia avisos de envíos rápidos, formularios de devoluciones de impuestos, extractos de cuentas, confirmaciones de vuelos, etc. los ciberdelincuentes apremian a sus víctimas para que no demoren la descarga de malware que ponga en peligro sus sistemas. Vista la reducida eficacia de los archivos.exe, hoy día los ciberdelincuentes emplean archivos.zip, PDF y de otros tipos para sortear las defensas de seguridad tradicionales. Para protegerse contra estas amenazas, los usuarios deben estar informados sobre los peligros del malware avanzado y las formas que adopta en la actualidad. Además, los equipos de seguridad necesitan tecnologías avanzadas que puedan detectar y detener las amenazas avanzadas que son capaces de atravesar sus defensas convencionales. Los usuarios deben disponer de una formación adecuada que les permita detectar los mensajes de correo electrónico de phishing selectivo, especialmente sobre cómo se escriben según las prácticas de las redes sociales para parecer auténticos y sobre los peligros que entrañan. Para detectar y bloquear estos ataques selectivos avanzados, las empresas recurren a la seguridad contra amenazas de próxima generación que les protege contra ataques que sortean las defensas de seguridad de TI tradicionales. Acerca de FireEye FireEye es líder en la lucha contra ataques selectivos avanzados que utilizan malware avanzado, exploits desconocidos (zero-day) y tácticas de amenazas persistentes avanzadas. Las soluciones de FireEye complementan los firewalls tradicionales y de próxima generación, las soluciones de prevención de intrusiones, los antivirus y las puertas de enlace, que son incapaces de detener las amenazas avanzadas, dejando vacíos de seguridad en las redes. FireEye ofrece la única solución del sector que detecta y bloquea ataques que llegan a través de la Web y el correo electrónico, así como el malware latente que se hospeda en los recursos compartidos. Actúa en todas las fases del ciclo de vida de un ataque con un motor que no emplea firmas y que utiliza análisis con información de estado para detectar las amenazas desconocidas. Con sede en Milpitas, California, FireEye cuenta con el respaldo de destacados socios financieros, como Sequoia Capital, Norwest Venture Partners y Juniper Networks. FireEye, Inc McCarthy Blvd. Milpitas, CA FIREEYE ( ) LATAM@fireeye.com FireEye, Inc. Reservados todos los derechos. FireEye es una marca comercial de FireEye, Inc. Todas las demás marcas, productos o nombres de servicios son o pueden ser marcas comerciales o marcas de servicios de sus respectivos propietarios. RPT.TWSP.ES-MX

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

M.T.I. Arturo López Saldiña

M.T.I. Arturo López Saldiña M.T.I. Arturo López Saldiña A medida que crece un negocio, requiere manejar mayor cantidad de información. El éxito de la administración radica en un adecuado manejo de la contabilidad, que proporcione

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC

1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC 1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC El equipo encargado del sitio Web de la OMC desea dar las gracias a los usuarios que rellenaron el cuestionario de la encuesta.

Más detalles

Enviar solicitud. www.funding-guide.de. Procedimiento

Enviar solicitud. www.funding-guide.de. Procedimiento Enviar solicitud Procedimiento 1. Si usted desea hacer una solicitud de beca mediante el portal del DAAD, tome en cuenta que el acceso se hace mediante el banco de datos de becas del DAAD y no directamente

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Endpoint Access Manager de ControlGuard

Endpoint Access Manager de ControlGuard Endpoint Access Manager de ControlGuard Los datos de la empresa están expuestos a robo y uso indebido El robo de información y la filtración de datos de propiedad exclusiva son noticia frecuente hoy en

Más detalles

La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real

La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real 1 La historia Antes de que las organizaciones pudieran confiar en que la tecnología las ayudara en

Más detalles

SEGUIMIENTO EDUCATIVO. Comunicaciones

SEGUIMIENTO EDUCATIVO. Comunicaciones SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

UF0320: Aplicaciones informáticas de tratamiento de textos

UF0320: Aplicaciones informáticas de tratamiento de textos UF0320: Aplicaciones informáticas de tratamiento de textos TEMA 1. Conceptos generales y características fundamentales del programa de tratamiento de textos TEMA 2. Introducción, desplazamiento del cursor,

Más detalles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Tercera oleada (Mayo 2007 Julio 2007) OBSERVATORIO DE

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

5.8. REGISTRO DE FACTURAS.

5.8. REGISTRO DE FACTURAS. 5.8. REGISTRO DE FACTURAS. Una factura es un documento probatorio de la realización de una operación económica que especifica cantidades, concepto, precio y demás condiciones de la operación. Este módulo

Más detalles

Manual y recomendaciones para el buen uso del correo electrónico

Manual y recomendaciones para el buen uso del correo electrónico Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Doppler Relay. Qué son los Emails Transaccionales? Conoce todo sobre el servicio de Emails Transaccionales de Doppler.

Doppler Relay. Qué son los Emails Transaccionales? Conoce todo sobre el servicio de Emails Transaccionales de Doppler. Email Transaccional Doppler Relay Conoce todo sobre el servicio de Emails Transaccionales de Doppler. Qué son los Emails Transaccionales? Son aquellos que se envían de manera inmediata como respuesta a

Más detalles

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente)

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013 COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) Report to the Audit Committee February 26, 2010 Objetivo El propósito

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

A continuación pasaremos a detallar cuáles son los elementos más relevantes dentro de la comunicación y pondremos ejemplos aplicados a la venta.

A continuación pasaremos a detallar cuáles son los elementos más relevantes dentro de la comunicación y pondremos ejemplos aplicados a la venta. 3.1. ELEMENTOS DE LA COMUNICACIÓN. La comunicación es un proceso bidireccional en el que dos o más personas intercambian información, sentimientos u otras ideas mediante el uso de uno o varios lenguajes.

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Guía del usuario. Centro de Facturación de UPS

Guía del usuario. Centro de Facturación de UPS Guía del usuario Centro de Facturación de UPS 2015 United Parcel Service of America, Inc. UPS, la marca y el color café son marcas registradas de United Parcel Service of America, Inc. Todos los derechos

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013. León, 1 de marzo de 2013.- El Instituto Nacional de Tecnologías de la Comunicación (INTECO) elabora para los medios informativos un boletín semanal de Seguridad, con el fin de colaborar conjuntamente en

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Qué requisitos deben cumplir los albaranes o notas de entrega?

Qué requisitos deben cumplir los albaranes o notas de entrega? Qué requisitos deben cumplir los albaranes o notas de entrega? Los albaranes o notas de entrega, pese a su frecuente uso práctico, suelen ser documentos bastante desconocidos por parte de la mayoría de

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa

La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa QUÉ TE OFRECEMOS? La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa llevando a cabo acciones y estrategias

Más detalles

Capítulo 6. Reclamaciones, Devoluciones, Sospechas de medicamentos falsificados y medicamentos retirados Capítulo 9. Transporte.

Capítulo 6. Reclamaciones, Devoluciones, Sospechas de medicamentos falsificados y medicamentos retirados Capítulo 9. Transporte. Capítulo 6. Reclamaciones, Devoluciones, Sospechas de medicamentos falsificados y medicamentos retirados Capítulo 9. Transporte. Concepción Betés Servicio de Control Farmacéutico y Productos Sanitarios

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez

Más detalles

Actualización de versión a Bizagi 10.x

Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas

Más detalles

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones

Más detalles

Seguridad & Hacking Actualización: Octubre 2013

Seguridad & Hacking Actualización: Octubre 2013 Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Elección de refrigerante: Un nuevo informe revela la eficacia ecológica de los sistemas de refrigeración de los supermercados

Elección de refrigerante: Un nuevo informe revela la eficacia ecológica de los sistemas de refrigeración de los supermercados Elección de refrigerante: Un nuevo informe revela la eficacia ecológica de los sistemas de refrigeración de los supermercados Desde que la Unión Europea se comprometió a reducir las emisiones de gases

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Documento técnico Conocer el costo total de propiedad de un sistema de impresión y aplicación de etiquetas

Documento técnico Conocer el costo total de propiedad de un sistema de impresión y aplicación de etiquetas Documento técnico Conocer el costo total de propiedad de un sistema de impresión y aplicación de etiquetas Resumen informativo de los costos a largo plazo de un sistema LPA El desembolso de capital para

Más detalles

Bases y Condiciones: Programa de Becas de DIRECTV 2016

Bases y Condiciones: Programa de Becas de DIRECTV 2016 Requisitos Los solicitantes al Programa de Becas de DIRECTV deben ser: Hijos dependientes*, de hasta 24 años de edad, de empleados de tiempo completo de DIRECTV con un buen expediente laboral (que no existan

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño La Eficacia de los Principios de la Administración de Datos Permite el Desarrollo de Productos de Clase Mundial Tech-Clarity,

Más detalles

MANUAL DE USUARIO PARA CREACIÓN DE TRÁMITES

MANUAL DE USUARIO PARA CREACIÓN DE TRÁMITES DIRECCIÓN GENERAL DE AERONÁUTICA CIVIL Contenido 1) Link del sistema... 2 2) Creación de solicitud de trámites... 2 3) Notificaciones... 9 3.1) Ingreso de nueva solicitud... 9 3.2) Solicitud en trámite....

Más detalles

Procedimiento para Retroalimentación de SPAM

Procedimiento para Retroalimentación de SPAM 1 Antecedentes El Spam es el hecho de enviar mensajes electrónicos (habitualmente de tipo comercial) no solicitados y en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre

Más detalles

Certific@2 (Altas de prestaciones por ERE S): guía para las empresas

Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción de las altas de trabajadores por ERE S Acceso a

Más detalles

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES UNIVERSIDAD DE CARTAGENA CREAD MAGANGUÉ FACULTAD DE CIENCIAS

Más detalles

INTRODUCCIÓN. Principales características del sistema

INTRODUCCIÓN. Principales características del sistema INTRODUCCIÓN El e-mail marketing se ha consolidado como la más eficaz herramienta de marketing online, tanto por el modo de conseguir los usuarios como por la continua mejora de los sistemas, la amplia

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Our Mobile Planet: España

Our Mobile Planet: España Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2013 1 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Actualización de los equipos

Actualización de los equipos APOYO TÉCNICO 2: Actualización de los equipos ÍNDICE 1. Después de instalar hay que actualizar, 2 2. Actualización de Guadalinex Edu, 2 3. Actualización de Windows 7, 4 a. Actualización manual, 5 b. Actualización

Más detalles

Trabajemos contra el estrés

Trabajemos contra el estrés Trabajemos contra el estrés Página 1 QUÉ ES EL ESTRÉS EN EL TRABAJO? Aunque parezca una palabra de moda, el estrés es un mecanismo programado genéticamente en nuestros antecesores para ayudarlos a combatir

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

Solmicro - expertis ERP El Albarán de Ventas.

Solmicro - expertis ERP El Albarán de Ventas. Solmicro-eXpertis ERP Gestión de Ventas Llamada a otras Unidades: Expediciones Pedido de Ventas Gestión de Tarifas Contabilidad Analítica Gestión de Ficheros EDI Título: Solmicro-eXpertis: Indice :: 1.

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Comerciales. Comisiones en Documentos de Venta WhitePaper Enero de 2008

Comerciales. Comisiones en Documentos de Venta WhitePaper Enero de 2008 Comerciales. Comisiones en Documentos de Venta WhitePaper Enero de 2008 Contenidos 1. Propósito 3 2. Comerciales 4 3. Creación de tablas de comisiones 6 4. Cálculo de comisiones en documentos de ventas

Más detalles

Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración

Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración Fernández Pareja, Mª Teresa te_fer@topografia.upm.es Departamento de Ingeniería Topográfica y Cartografía

Más detalles

POLITICAS DE USO ACEPTABLE DE INTERNET

POLITICAS DE USO ACEPTABLE DE INTERNET POLITICAS DE USO ACEPTABLE DE INTERNET Este documento establece la Política de Uso Aceptable de Internet ("PUA") de EL CONTRATISTA para cada cliente de EL CONTRATISTA y usuario de su red de banda ancha

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1.

Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Correo Electrónico Una cuenta de correo electrónico ofrece una variedad

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO Administre y protega a su compañía, usuarios y recursos de la red Permite a su organización proteger sus datos y usuarios del malware y otras amenazas de Internet tales como

Más detalles

Barómetro de Planes de Pensiones de Empleo

Barómetro de Planes de Pensiones de Empleo Barómetro de Planes de Pensiones de Empleo La visión de los protagonistas Desconocimiento del importe de la pensión pública VidaCaixa Previsión Social presenta el Barómetro de Planes de Pensiones de Empleo,

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles