Una historia para contar. La seguridad sin importancia. Autor Héctor Soriano Remolina. Colaborador técnico José Luis Prado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Una historia para contar. La seguridad sin importancia. Autor Héctor Soriano Remolina. Colaborador técnico José Luis Prado"

Transcripción

1 PaperLab Hacking Una historia para contar La seguridad sin importancia Autor Héctor Soriano Remolina Colaborador técnico José Luis Prado En el siguiente documento os relataré una historia basada en hechos reales de una intrusión controlada y acordada que se nos encomendó como profesionales, que presenta un fallo de seguridad muy común Wireless WiFi en una empresa (X) de un lugar (XX); así mismo, presentaré unas medidas técnicas básicas como base o introducción a la seguridad que toda empresa debería adoptar para evitar problemas similares. Durante nuestro camino nos hemos encontrado muchos fallos de seguridad en importantes empresas y organismos, que han podido permitir a cualquiera con unos conocimientos bastante básicos en hacking explotarlos para penetrar y poder hacer de las suyas en el interior (robo de información, aprovechamiento de las infraestructuras para actividades ilícitas, etc.). Al ser conocedores de esos agujeros de seguridad, los que somos más White Hats que Black Hats, nos sentimos casi obligados a informar a los administradores de seguridad de esas infraestructuras de los problemas que todo ello puede ocasionar a sus empresas. Esta historia comienza así. Todo empezó un día como tantos otros de mi vida, sí, esos basados en la curiosidad extrema, en el afán por saber más y más en la búsqueda del conocimiento de todo aquello que te gusta o apasiona, y me dije, voy a darme una vuelta por la calle a ver que tipo de seguridad tienen las empresas, así de sencillo, no hace falta nada más. En esa búsqueda calle arriba y calle abajo, me encuentro una que se dedica a esto de la fabricación y el aluminio ventanas y más cosas. Bueno el tema es que me siento delante de la empresa con mi antena omnidireccional de 6 Dbi que me costó menos de 20 y mi sorpresa fue que la empresa tiene una red WiFi con el cifrado WEP con un password de 64 bits. Al conectarme da el típico error de conectividad limitada o nula, pongo manualmente la IP, mascara de subred, etc., y ya está; arranco el "sniffer" y observo como unas 20 máquinas en la red conectadas. Los resultados obtenidos fueron: muchas conversaciones de MSM, passwords de Tuenti, Facebook, Hotmail, Gmail, Outlook, etc. Cuando acabo con todo esto, me fui a mi casa y accedí a los correos para observar qué pasaba allí. Mi sorpresa fue cuando observé que todos manejaban información muy sensible de la empresa, "facturas, cierres de diferentes años, beneficios, facturas, nóminas, etc.". También tuve acceso a uno de los correos de los encargados de fábrica, donde se guardaban probabilidades, partnumbers y varios manuales; me enteré de cosas personales y otros asuntos, pero todo era información muy sensible. Entonces me pregunté... Qué empresa es capaz de dejar que los empleados manejen información de la empresa tan sensible con sus correos y encima en texto plano? En fin, no llegaré a entender nunca esta política de las empresas.

2 A los 3 días, me pesaba el conocimiento de esta información como una auténtica losa por decir algo, y decidí ir a la empresa a notificarles o advertirles de tal situación. Pregunto por el responsable de informática, se presenta una persona y comenzamos a hablar. Le digo que ayer estuve delante de la puerta de su empresa con mi equipo haciendo correr unos programas en su red WiFi y que logré extraer todo tipo de información de la misma. Al terminar de hablar con él y explicarle lo sucedido, le hice entrega de un CD con toda la información recopilada. Rápidamente este hombre llamó a los responsables de seguridad para que miraran en los vídeos de las cámaras por si fue verdad que yo hubiera estado allí tal y como le había contado, -cosa que por supuesto no había hecho-. Acto seguido, este hombre se lleva el CD y a los 10 minutos regresa y me dice: Sí, ciertamente es información muy delicada, y me pregunta que cómo la había conseguido y muchísimas más preguntas relacionadas. Al final, después de estar un buen tiempo hablando y comentando lo sucedido, nos dimos la mano y ahí quedó todo. Lo que más me sorprendió es que una empresa y de estas características, tenga un responsable de informática al que le da todo igual "aparentemente", pero lo que sin duda queda claro es que como no actúen en consecuencia después de la información recibida, un día se llevarán un susto de verdad. Pensando en este "administrador" del sistema o responsable de seguridad, explicaré unas cuantas comprobaciones técnicas básicas relacionada con la historia y el problema de seguridad, del amplio abanico de técnicas disponibles existentes en las pruebas de seguridad controladas (pentestings), que escapa al ámbito de este documento, pero permitirá entender la idea y concienciar, y que toda pequeña o mediana empresa debería tener en cuenta para este tipo de tecnologías inalámbricas en la prevención de posibles riesgos, por no decir que la empresa y sus dirigentes deberán exigir este tipo de comprobaciones periódicas a todos aquellos que tienen la responsabilidad de mantener segura la red empresarial, sean sus propios técnicos o empresas externas de tecnología. Para la realización de estas pruebas de seguridad utilizaremos herramientas conocidas y disponibles en Internet y las usaremos bajo un entorno GNU/Linux, -aunque podrá utilizar otras tecnologías similares igualmente disponibles-. Empecemos determinando los alcances inalámbricos residentes o temporales de nuestros A.P. (Puntos de Acceso); para ello, estableceremos los siguientes intervalos de medición: hasta treinta metros (no superior) para una cobertura fija, y entre quinientos metros y nunca superior a dos kilómetros de la ubicación de las instalaciones de su empresa, para una cobertura móvil perimetral horizontal (wardriving). En primer lugar intente ordenar un poco las cosas, por lo que deberá relacionar en su red los A.P. disponibles con todos aquellos terminales de trabajo fijos y/o móviles autorizados (CLIENTES), sean una o varias las autorizaciones, agrupados por su MAC. Recuerde: la dirección MAC es la dirección de la tarjeta de red inalámbrica, esta es única para cada tarjeta de red y los primeros números de la dirección MAC designan al fabricante. Con los medios adecuados, determinaremos a continuación ambas coberturas, -la técnica es igual de válida para ambas-, (Scan:PASIVO), obteniendo los BSSID disponibles. Guarde la información obtenida en pantalla (Copy Paste) en un archivo en disco una vez obtenidos los suficientes datos. La obtención la puede hacer básicamente como le muestro a continuación: 1.- root@pruebas:/# airodump-ng <TarjetaMonitor> (tarjeta en modo monitor) Terminaremos estableciendo finalmente un gráfico perimetral horizontal en metros (mapa) que nos dé un idea visual del alcance de nuestros A.P en los que un posible atacante con los medios apropiados podría comprometer nuestra red, denegarnos el servicio, MitM o suplantación MAC, etc. Utilice Google Maps o Earth, para realizar esta tarea, le agilizará el trabajo. 2

3 Aplicación wardriving para móviles Elija a continuación el A.P. que considere más crítico para la empresa en lo que a exposición se refiere, -ya sabrá determinarlo-, para realizar las siguientes comprobaciones, aunque lo deseable es que se realicen para todos los demás, pero en nuestro caso será suficiente. La finalidad de estos conceptos es que sea capaz de graduar el riesgo y que tome como administrador de su sistema las medidas necesarias que puedan evitar situaciones no deseables, no olvide que si conoce la tecnología existente y su interacción con los demás en el caso de este tipo de redes inalámbricas, estará más segura su red. En el 80% de las situaciones bastará con una mera configuración de seguridad de sus A.P así como, establecer detrás de ellos sistemas de protección o simplemente cambiándolos por otros existentes en el mercado más especializados, algo que seguro terminará haciendo en muchas ocasiones. Se sorprenderá, si externalizó el servicio, de lo que le habrán instalado. Comenzaremos inyectando paquetes de datos, cuya finalidad no es más que la de inutilizar nuestro A.P. (Reset) en un breve periodo de tiempo, lo cual tendrá como consecuencia que todos los terminales autorizados (CLIENTES) deberán reconectarse de nuevo. Todo ello podría ocasionar que un atacante determinara los terminales ocultos asociados, saltándose de esta forma una de las protecciones de seguridad, la denegación de visibilidad. Ya se sabe, si no lo ves, parece que no está. root@pruebas:/# aireplay-ng a <MacAP> <tarjetamonitor> (Inyectamos) Puede utilizar "airodump" como antes o utilizar el analizador de protocolos WireShark para monitorizar la salida. 1.-root@pruebas:/# airodump-ng <TarjetaMonitor> 2.- Arranque Wireshark. Establezca monitorizar <TarjetaMonitor> y filtre: (wlan.bssid==<macap>)&&!(wlan.fc.type_subtype==0x08) A continuación intente hacer una suplantación de la MAC de uno de los CLIENTES autorizados (acérquese al A.P lo máximo que pueda, -no vendría mal alguna que otra cámara de seguridad por la zona, tome nota-. Sustituya la MAC de su tarjeta inalámbrica por la de un CLIENTE autorizado que evite el filtrado MAC de protección del A.P, -hoy casi todos tienen sistemas de protección frente a esto-, y de esta forma establecerá la conexión. Cámaras de vigilancia o limitación de accesos, no lo olvide. 3

4 Encontremos las direcciones MAC de los clientes conectados al A.P : root@pruebas:/# airodump-ng -c <canal> -a --bssid <MacAP> <tarjetamonitor> Una vez determinada una MAC operativa falsifíquela con el comando que le muestro a continuación, con ello su tarjeta de red Wlan(x) falsifica su MAC por la especificada después de "-m", es decir la del CLIENTE autorizado en el A.P. Para ello, es necesario que realice antes un "down" a su tarjeta de red, "ifconfig wlan(x) down". Ejecútelo y, por último, efectúe un "up" a la misma, "ifconfig wlan(x) up". Finalmente si se conecta al A.P a través de su canal correspondiente, le permitirá la conexión. root@pruebas:/# macchanger -m <MacCLIENTE> <tarjetawlan> En relación a lo sucedido en la historia con el cifrado WEP, que una empresa implemente dispositivos que utilicen este sistema de seguridad en la actualidad en sus A.P puede que sea candidata a llevarse un susto de primer orden. Claro está que en alguno de los casos el error no será culpa directa de las mismas pero sí su responsabilidad. Empecemos a "jugar" un poco con el A.P. -suponiendo claro está que implemente dicha tecnología de cifrado si no, busque uno que la tenga que seguro que encontrará alguno-. A continuación intente aumentar el tráfico de paquetes o datos hacia el mismo, sea esto por inyección forzada de paquetes, ingeniería social, spam u otras técnicas que le permitan aumentar el número de datos a capturar, que le permitirá determinar la contraseña (KEY) que le dé acceso al mismo y a todo lo demás. En primer lugar intentaremos eludir la autentificación de la clave compartida para comprobar la resistencia del mismo frente a una conexión sin conocer la clave actual. Para ello, examinaremos el proceso de comunicación entre nuestro A.P. y un CLIENTE que cuando éste intente su autentificación al A.P. usted con la herramienta "airodump" verá este proceso. Cuando la captura tenga éxito, en el campo de nombre "AUTH" en la pantalla de su terminal pondrá "SKA", es decir clave compartida WEP; además, el archivo "ArchivoDeCaptura" quedará almacenado en el directorio actual. root@pruebas:/# airodump-ng <TarjetaMonitor> -c <canal> --bssid <macap> -w <ArchivoDeCaptura> Simularemos la clave compartida utilizando la herramienta "aireplay" y el archivo de captura en disco (ArchivoDeCaptura) obtenido para autentificarse en el A.P con su nombre y dirección MAC así como, un CLIENTE arbitrario cualquiera "aa:aa:aa:aa:aa:aa". root@pruebas:/# aireplay-ng e <nombreap> -y <ArchivoDeCaptura> -a <MacAP> -h aa:aa:aa:aa:aa:aa <TarjetaMonitor> Si tiene aún Wireshark a mano podrá filtrar los paquetes (wlan.addr == aa:aa:aa:aa:aa:aa) de una forma más gráfica y si además se fija en los cinco primeros paquetes, podrá observar todo el proceso de autentificación entre su A.P. y el CLIENTE. Además, si accede al mismo (log) le aparecerá "aa:aa:aa:aa:aa:aa" registrado. Ya tiene otro tipo de comprobación que no vendría mal comprobar de vez en cuando, nunca se sabe. Finalmente ejecutando el siguiente comando podrá ver si la autentificación ha tenido éxito. root@pruebas:/# aireplay-ng Para finalizar, intentaremos obtener la citada clave compartida WEP en 4 pasos para que se entienda lo sencillo que sería para un atacante su obtención, por lo que toda empresa que se precie, deberá sustituir esta tecnología por completo e implementar otras, que aunque tienen sus problemas, dificultarían a un atacante el compromiso del mismo (WPA, WPA2, RADIUS, etc.). Podrá parecerle extraño, pero en la actualidad miles de empresas y particulares aún la siguen utilizando por desgracia. Existen herramientas en el mercado libres y de pago fuera de consola o terminal más agradables, gráficas, tanto para GNU/Linux, Windows o Mac, que automatizan los procesos de obtención y de captación de información dentro del segmento de red que sea o en su totalidad, en función del ámbito del A.P., pero lo importante, y la verdadera razón de la utilización de estas herramientas por consola, es que haya podido ver cómo suceden las cosas, eso es lo que verdaderamente importa, le hará concienciarse de la responsabilidad que tiene en sus manos, esa es la idea. 4

5 1.- Miramos los BSSID disponibles de la red. airodump-ng <TarjetaMonitor> 2.- Realizamos únicamente seguimiento en nuestro A.P y almacenamos en el archivo "<NombreArchivo-01.cap> y otros almacenados en el directorio actual", dichos paquetes. Para ello debemos fijarnos siempre en el campo "#Data" root@pruebas:/# airodump-ng -bssid <MacAP> --channel <Canal> --write <NombreArchivo- 01.cap> <TarjetaMonitor> 3.- Empiece inyectando paquetes ARP para aumentar esos "#Data" root@pruebas:/# aireplay-ng -3 -b <MacAP> -h <MacCliente o suplantado> <TarjetaMonitor> 4.- Y finalmente realizamos del cracking-descifrado de los paquetes almacenados en el archivo hasta obtener la CLAVE. Harán falta como mínimo unos (i.v) más o menos para tener éxito, no olvide este detalle, tenga paciencia. root@pruebas:/# aircrack-ng <NombreArchivo-01.cap> No olvide que existen múltiples técnicas y ataques de hacking en torno a este tipo de redes o dispositivos, que examinadas por un profesional (pentester) o empresa especializada, analizará posibles problemas en otras tecnologías de cifrado como WPA/WPA2.., cuentas por defecto, denegaciones de servicio, todo tipo de suplantaciones, falsos A.P en la búsqueda del compromiso del cliente, colarse en el medio MiTM, hijacking en la sesión, políticas, etc. Lo importante es que le quede claro que la problemática esta ahí y deberá actuar en consecuencia y por supuesto recuerde estas (8) normas básicas que le ayudarán: 1.- Controle correctamente el alcance de la red 2.- Cambie las contraseñas por defecto 3.- Cambie el SSID (nombre la red) por defecto 4.- Oculte el SSID 5.- Establezca seguridad WPA2 como mínimo 6.- Utilice una ACL para el control de acceso 7.- Asigne direcciones IP estáticas a los dispositivos 8.- Apague la red durante largos períodos de no utilización ADVERTENCIA Sea consciente en todo momento que los conocimientos y herramientas presentadas si se emplean contra terceros con independencia del medio, tecnología, ubicación, ámbito, etc., sin su autorización expresa, pueden ser en algunos casos ilegales. No olvide que el autor y su colaborador, no se hacen responsables del uso indebido en cualquiera de sus formas, de los actos o irresponsabilidades que pudieran derivarse de la adquisición de dichos conocimientos, técnicas utilizadas, herramientas, etc., ante cualquier irresponsabilidad o ilegalidad que pudiera derivarse. Tiene autorización para copiar y difundir dicho documento por el medio que desee y publicar partes del mismo siempre que haga referencia a su autor y colaborador. Actúe siempre con responsabilidad y recuerde, la finalidad es siempre el aprendizaje 5

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

WEP, WPA/WPA2 Cracking

WEP, WPA/WPA2 Cracking WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

TRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys)

TRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys) TRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys) Caracas, Venezuela Universidad central de Venezuela Escuela de química Miguelangel León migueleonm@gmail.com quimicahp.googlepages.com Lo primero que

Más detalles

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades? Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad

Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad Naciones Unidas Asamblea General - Concejo de Derechos Humanos Acerca de la Relatora Especial sobre los derechos de las personas con discapacidad Es una persona que ayudará a que los derechos de las personas

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

MANUAL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP Guía Básica

MANUAL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP Guía Básica MANUAL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP Guía Básica Módulo CECA con recargos o descuentos para PrestaShop CONFIGURACIÓN DEL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP...

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Actividad 2.- Cuento y vídeo de Ubuntu

Actividad 2.- Cuento y vídeo de Ubuntu ANEXO 3 Actividad 2.- Cuento y vídeo de Ubuntu Antes de leer el cuento Nos sentamos en el rincón de lectura. Leemos el titulo del cuento: Ubuntu Yo soy porque nosotros somos. Les preguntamos a los alumnos

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Mindfulness, o la meditación occidental

Mindfulness, o la meditación occidental Mindfulness, o la meditación occidental Muchas personas dicen no sentirse libres en sus vidas para hacer lo que quieren, y en la mayoría de casos no tienen a nadie que les ponga una pistola en la sien

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

ENSAYOS CLÍNICOS. Guía para padres y tutores

ENSAYOS CLÍNICOS. Guía para padres y tutores ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en

Más detalles

Antes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito:

Antes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito: Cómo tramitar los folios para la factura electrónica Este instructivo muestra como tramitar los folios para la elaboración de facturas electrónicas en el esquema de "medios propios" disponible hasta el

Más detalles

GUÍA PARA ACCEDER A UN CURSO DEL SENA VIRTUAL

GUÍA PARA ACCEDER A UN CURSO DEL SENA VIRTUAL GUÍA PARA ACCEDER A UN CURSO DEL SENA VIRTUAL AMIGO EN FORMACIÓN DISEÑO WEB CON MACROMEDIA DREAMWEAVER MX ID: 84829 SENA VIRTUAL Dado los problemas que algunas personas han experimentado para poder comenzar

Más detalles

DataMAX pa r a PS3. Manual del Usuario V1.0

DataMAX pa r a PS3. Manual del Usuario V1.0 DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice

Más detalles

Música. Tocar y cantar Autor: Carlos Guido

Música. Tocar y cantar Autor: Carlos Guido Música. Tocar y cantar Autor: Carlos Guido 1 Presentación del curso Curso de música en el que te damos información acerca del cantar y tocar un instrumento musical al mismo tiempo, y el mecanismo que implica

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

L204 DVD-ROM 1 Audio transcripts: Unidad 1

L204 DVD-ROM 1 Audio transcripts: Unidad 1 L204 DVD-ROM 1 Audio transcripts: Unidad 1 Tema 1 (Ruido de fondo en un bar) Carmen Carmen. Entrevistadora Carmen, y por qué decidiste inscribirte en estos cursos de la UNED? Carmen Pues porque es una

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Nº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida

Nº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida Nº. 7. Abril 2014 El Boletín de los Expertos en Cumplimiento Normativo La auditoría de protección de datos, la gran desconocida Nº. 1. Julio 2012 Q ué se entiende por cumplir con la Ley Orgánica de Protección

Más detalles

CURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK. http://www.aprenderconsmart.org/

CURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK. http://www.aprenderconsmart.org/ CURSO SOBRE LA PDi SMART Y USO DEL SOFTWARE NOTEBOOK http://www.aprenderconsmart.org/ La pizarra digital interactiva (PDI) Smart Board Instalación del software en castellano desde Internet. Al comprar

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

CÓMO CREAR NUESTRO CATÁLOGO

CÓMO CREAR NUESTRO CATÁLOGO CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,

Más detalles

Guía de usuario web. hermandad@hermandadvirgendelmar.es www.hermandadvirgendelmar.es [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR]

Guía de usuario web. hermandad@hermandadvirgendelmar.es www.hermandadvirgendelmar.es [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR] Guía de usuario web [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR] 1 ANTES DE EMPEZAR La Hermandad de la Santísima Virgen, quiere estar presente en las vidas de sus Hermanos y Hermanas,

Más detalles

VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS

VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS EN NUESTRAS VIDAS JOCABED VALENZUELA GARCIA ESLI GUADALUPE LAZCANO RODRIGUEZ INTRODUCCION: Le tecnología es un sinónimo de innovación y de cosas nuevas para facilitar

Más detalles

Puedes Desarrollar Tu Inteligencia

Puedes Desarrollar Tu Inteligencia Puedes desarrollar tu Inteligencia (Actividad-Opción A) Puedes Desarrollar Tu Inteligencia Una nueva investigación demuestra que el cerebro puede desarrollarse como un músculo Muchas personas piensan que

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. MANUAL DE USUARIO Y REPORTES SIPTAR. Fecha: 2008. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 5 3. Monitoreo Cabinas... 20 4. Consola.... 26 5. Reportes

Más detalles

I. Introducción. Prado, 9 01005 VITORIA-GASTEIZ Tel.: (+34) 945 135 118 Faxa: (+34) 945 135 102 E-mail: arartekoa@ararteko.net www.ararteko.

I. Introducción. Prado, 9 01005 VITORIA-GASTEIZ Tel.: (+34) 945 135 118 Faxa: (+34) 945 135 102 E-mail: arartekoa@ararteko.net www.ararteko. Recomendación general del Ararteko 4/2011, de 10 de octubre. Cesión de datos de salud a requerimiento de las administraciones públicas responsables en materia de protección de menores. I. Introducción

Más detalles

Creado por Michael Ahlert, Melissa Castillo, Anika Forrest, y Los Amigos de Los Trabajadores Agrícolas

Creado por Michael Ahlert, Melissa Castillo, Anika Forrest, y Los Amigos de Los Trabajadores Agrícolas ESCRITURAS EL FRAUDE DE NOTARIOS Creado por Michael Ahlert, Melissa Castillo, Anika Forrest, y Los Amigos de Los Trabajadores Agrícolas Escritura #1 Esta escritura es sobre un inmigrante que ha vivido

Más detalles

Cuestionario sobre marketing 2.0

Cuestionario sobre marketing 2.0 Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS VISTA Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

LA SELECCION DE PERSONAL

LA SELECCION DE PERSONAL LA SELECCION DE PERSONAL FASES DE LA SELECCION La selección, como cualquier otro proceso dentro de una organización, necesita seguir una serie de pasos perfectamente definidos y estructurados. Lo ideal

Más detalles

Programa Presupuestos de Sevillana de Informática.

Programa Presupuestos de Sevillana de Informática. Programa Presupuestos de Sevillana de Informática. Introducción. En sus inicios, el programa Presupuestos estaba pensado únicamente para escribir e imprimir presupuestos, facilitando el trabajo con un

Más detalles

Créditos académicos. Ignacio Vélez. Facultad de Ingeniería Industrial. Politécnico Grancolombiano

Créditos académicos. Ignacio Vélez. Facultad de Ingeniería Industrial. Politécnico Grancolombiano Créditos académicos Ignacio Vélez Facultad de Ingeniería Industrial Politécnico Grancolombiano 11 de noviembre de 2003 Introducción Cuando se habla del sistema de créditos muchas personas consideran que

Más detalles

Revisión ISO 9001:2015 Preguntas frecuentes

Revisión ISO 9001:2015 Preguntas frecuentes Revisiones ISO Norma Final Revisión ISO 9001:2015 Preguntas frecuentes Introducción ISO 9001, la norma internacional de calidad líder en el mundo, ha ayudado a millones de organizaciones a mejorar su calidad

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Cómo encontrar. el CRM adecuado. para mi empresa? una guía creada por

Cómo encontrar. el CRM adecuado. para mi empresa? una guía creada por Cómo encontrar el CRM adecuado para mi empresa? una guía creada por Por qué las hojas de cálculo y el email no son suficientes para realizar el seguimiento en tu empresa La mayoría de las empresas pequeñas

Más detalles

BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO

BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO BLOQUE 5 COMPETENCIAS Realización de recados oficiales fuera y dentro del centro de Recibir y transmitir los recados oficiales de los

Más detalles

Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib

Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Llamadas de larga distancia internacionales Hola! Hello! Allô! Moshi-Moshi! Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Consumer

Más detalles

Recursos para el Estudio en Carreras de Ingeniería 2006 UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES

Recursos para el Estudio en Carreras de Ingeniería 2006 UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES En esta unidad te invitamos a que: Adviertas la importancia de los apuntes como un recurso para iniciar el estudio de un tema. Te apropies de algunas estrategias

Más detalles

RIESGO Y RENTABILIDAD DE LA EMPRESA (Riesgo y Rendimiento) Qué es lo que determina el rendimiento requerido de una inversión?

RIESGO Y RENTABILIDAD DE LA EMPRESA (Riesgo y Rendimiento) Qué es lo que determina el rendimiento requerido de una inversión? 1 RIESGO Y RENTABILIDAD DE LA EMPRESA (Riesgo y Rendimiento) Qué es lo que determina el rendimiento requerido de una inversión? La respuesta es sencilla. El rendimiento requerido siempre depende del riesgo

Más detalles

CAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la

CAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la CAPITULO VI CONCLUSIONES 6.1 Conclusión Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la conclusión de que la comunicación organizacional, es el flujo de información que

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

ANECDOTARIO UN TRATO VENTAJOSO

ANECDOTARIO UN TRATO VENTAJOSO UN TRATO VENTAJOSO Un millonario regresaba contento de un viaje, durante el cual había tenido un encuentro con un desconocido que le prometía grandes ganancias. Se lo contaba así a sus familiares: -Hagamos,

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

1. INTRODUCCIÓN 3 2. INSTALACIÓN DE LA APLICACIÓN PACK PYME 5. 2.1. Proceso de Instalación y Arranque... 5

1. INTRODUCCIÓN 3 2. INSTALACIÓN DE LA APLICACIÓN PACK PYME 5. 2.1. Proceso de Instalación y Arranque... 5 Contenido 1. INTRODUCCIÓN 3 2. INSTALACIÓN DE LA APLICACIÓN PACK PYME 5 2.1. Proceso de Instalación y Arranque... 5 2.2. Obtención de Ficheros del Pack Pyme... 5 2.2.1. Fichero de Configuración... 5 2.2.2.

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

Este paquete contiene una explicación de los derechos que tiene un inmigrante frente a un agente de la Inmigración.

Este paquete contiene una explicación de los derechos que tiene un inmigrante frente a un agente de la Inmigración. Conozca Sus Derechos Este paquete contiene una explicación de los derechos que tiene un inmigrante frente a un agente de la Inmigración. Algunos de los derechos explicados aqui son garantizados por la

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

www.estrategiasdeforex.com

www.estrategiasdeforex.com 1 www.estrategiasdeforex.com Índice Introducción...4 Iniciándote en Forex...6 Administrando tu Cuenta de Forex...6 Controlando tus Operaciones...7 Llevar un registro de tus operaciones....8 Haciendo Test

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Tema : ELECTRÓNICA DIGITAL

Tema : ELECTRÓNICA DIGITAL (La Herradura Granada) Departamento de TECNOLOGÍA Tema : ELECTRÓNICA DIGITAL.- Introducción. 2.- Representación de operadores lógicos. 3.- Álgebra de Boole. 3..- Operadores básicos. 3.2.- Función lógica

Más detalles

ENTREVISTA A OLGA GÓMEZ

ENTREVISTA A OLGA GÓMEZ ENTREVISTA A OLGA GÓMEZ OG: Mi nombre es Olga Gómez, y recién en este año estoy como testigo Hemos tenido bastantes proyectos, acá con el Presidente del barrio y hemos querido hacer muchas cosas. Por ejemplo,

Más detalles

Antoni Miró. Experiencia previa y formación

Antoni Miró. Experiencia previa y formación Antoni Miró Experiencia previa y formación 3.1- Valoración de la experiencia previa Al terminar los estudios e iniciar el camino de la inserción laboral los titulados universitarios tienen que superar

Más detalles

Solución al Reto Hacking v2.0 de Informática 64

Solución al Reto Hacking v2.0 de Informática 64 Febrero 2007 Introducción Este documento describe dos soluciones posibles al segundo Reto Hacking de Informática 64 que se publicó el 10 de febrero de 2007 en la siguiente dirección web: http://retohacking2.elladodelmal.com

Más detalles

El cuadrante del éxito en la Empresa

El cuadrante del éxito en la Empresa Cursos para EMPRESARIOS y EMPRESARIAS El cuadrante del éxito en la Empresa Cómo hacerse inmune a las crisis? Capítulo 3. - El Negocio Síntesis del vídeo 1.- En esta lección abordaremos qué hacer en el

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

Resolución de problemas. Cómo resolver problemas?: una técnica simple de Hazlo tú. Versión Web GUÍAS DE AUTOAYUDA

Resolución de problemas. Cómo resolver problemas?: una técnica simple de Hazlo tú. Versión Web GUÍAS DE AUTOAYUDA www.catalogopublicidad.com GUÍAS DE AUTOAYUDA Afrontando las preocupaciones Aprende a programar actividades Aprende a relajarte La autoestima Resolución de problemas Concédete una oportunidad y cuídate

Más detalles

NUEVAS SOLUCIONES y CAMBIOS EN LA GESTION DEL NEGOCIO. JOSE LUIS LENCE Socio Director de Gesfarm Consultoria Farmacias

NUEVAS SOLUCIONES y CAMBIOS EN LA GESTION DEL NEGOCIO. JOSE LUIS LENCE Socio Director de Gesfarm Consultoria Farmacias OPORTUNIDADES CON NUESTROS CONSUMIDORES - COMPRADORES ( GEOMARKETING ) LOS NUEVOS TIEMPOS Y LA SITUACIÓN ACTUAL, REQUIEREN NUEVAS SOLUCIONES y CAMBIOS EN LA GESTION DEL NEGOCIO. JOSE LUIS LENCE Socio Director

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Base de datos en la Enseñanza. Open Office

Base de datos en la Enseñanza. Open Office 1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos

Más detalles

Como registrar tu Equipo en un Evento

Como registrar tu Equipo en un Evento Como registrar tu Equipo en un Evento Esta área te permite registrar tu equipo en los diferentes eventos que están disponibles. En la pantalla principal, selecciona Regístrate en un evento Esto te llevará

Más detalles

e-conocimiento Manual de uso

e-conocimiento Manual de uso 2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...

Más detalles

Debate: Los niños y las niñas deben trabajar?

Debate: Los niños y las niñas deben trabajar? PRIMER GRADO UNIDAD 3 SESIÓN 09 Debate: Los niños y las niñas deben trabajar? Propósito de la sesión Que los niños a través del diálogo expresen sus opiniones a partir de la información que han obtenido

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Esta extensión está obsoleta a partir de PHP 5.5.0, y será eliminada en el futuro

Esta extensión está obsoleta a partir de PHP 5.5.0, y será eliminada en el futuro USAR MYSQL EN PHP PHP tiene una librería de funciones nativas para conectarse a las base de datos MySQL. Por un lado reconoce la librería mysql y por otro mysqli. Se recomienda el uso de mysqli dado que

Más detalles

Problemas y ventajas de medir con BIM

Problemas y ventajas de medir con BIM Problemas y ventajas de medir con BIM Qué se puede hacer para presupuestar modelos realizados en BIM y qué queda por hacer Tres aspectos: La tecnología La infraestructura La cultura Qué se puede hacer

Más detalles

Mapas colaborativos en línea

Mapas colaborativos en línea MÓDULO: COMUNIDADES DE APRENDIZAJE Universidad Nacional de Córdoba Mapas colaborativos en línea La propuesta que le presentamos se basa en la realización de un mapa colaborativo en línea. La idea es que

Más detalles

Introducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?...

Introducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?... Aaaaa Contenido Introducción... 4 Cómo empezar a monetizar mi blog?... 7 Porqué son tan interesantes los ingresos por sistemas de afiliados?... 10 Cómo se pueden generar ingresos con un blog usando la

Más detalles

QUÉ ES EL MONITOREO DE ALARMAS?

QUÉ ES EL MONITOREO DE ALARMAS? Página 1 de 8 QUÉ ES EL DE ALARMAS? Es el procedimiento mediante el cual se conocen a distancia y precisión eventos que reportan medios tecnológicos tales como sensores, magnéticos, foto sensores, detectores

Más detalles

Colegio Alexander von Humboldt - Lima. Tema: La enseñanza de la matemática está en un proceso de cambio

Colegio Alexander von Humboldt - Lima. Tema: La enseñanza de la matemática está en un proceso de cambio Refo 07 2004 15 al 19 de noviembre 2004 Colegio Alexander von Humboldt - Lima Tema: La enseñanza de la matemática está en un proceso de cambio La enseñanza de la matemática debe tener dos objetivos principales:

Más detalles

Health Coaches. Recursos para. Como crear un programa de coaching

Health Coaches. Recursos para. Como crear un programa de coaching Recursos para Health Coaches Como crear un programa de coaching A continuación te doy consejos para que puedas diseñar un programa de 3 o 6 meses de coaching para tus clientes. Espero que esta información

Más detalles

RESPUESTA.- Vine a la Comisión de Hacienda, que siempre tengo el agrado de que me inviten aquí para tratar diferentes temas.

RESPUESTA.- Vine a la Comisión de Hacienda, que siempre tengo el agrado de que me inviten aquí para tratar diferentes temas. México D.F., a 22 de abril de 2008. Juan Manuel Pérez Porrúa. Jefe de la Unidad de Política de Ingresos de la SHCP. Entrevista concedida a los medios de comunicación, en el Palacio Legislativo de San Lázaro.

Más detalles

PROGRAMACIÓN ESPECÍFICA DE MATEMÁTICAS DE 4º ESO (SECCIÓN BILINGÜE)

PROGRAMACIÓN ESPECÍFICA DE MATEMÁTICAS DE 4º ESO (SECCIÓN BILINGÜE) PROGRAMACIÓN ESPECÍFICA DE MATEMÁTICAS DE 4º ESO (SECCIÓN BILINGÜE) CURSO 2011-2012 ALUMNADO BILINGÜE (MATEMÁTICAS 4º E.S.O. OPCIÓN B) 1. Objetivos del curso. El pasado curso 2010-2011 se impartió por

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles

TUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA

TUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA TUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA. COORDINADORES DE MÓDULOS/MATERIAS/ ASIGNATURAS VIRTUALES DE POSGRADOS CON

Más detalles

Asistente Liberador de Espacio. Manual de Usuario

Asistente Liberador de Espacio. Manual de Usuario 1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Método para ganar dinero con YouTube y Clickbank sin tener que subir videos ni hacer comentarios

Método para ganar dinero con YouTube y Clickbank sin tener que subir videos ni hacer comentarios Método para ganar dinero con YouTube y Clickbank sin tener que subir videos ni hacer comentarios Por ImperioDinero.com Nota legal: El contenido de esta guía es propiedad de ImperioDinero.com. No tienes

Más detalles