REPROGRAMACION DEL MOTOR ANTIVIRUS DE SEGURMATICA
|
|
- Javier Valdéz Torres
- hace 8 años
- Vistas:
Transcripción
1 REPROGRAMACION DEL MOTOR ANTIVIRUS DE SEGURMATICA Francisco Ávila González Jorge Lodos Vigil Edgar Guadis Salazar Institución: Segurmatica. Empresa de Consultoría y Seguridad Informática. Zanja No. 651 Esq. a Soledad. Centro Habana. Ciudad de la Habana. Cuba. Telef. +53 (7) Fax. +53 (7) Código postal Ministerio de Informática y las Comunicaciones. Cuba. *Autor para la correspondencia: Francisco Ávila González. favila@segurmatica.cu Resumen. Introducción. El motor antivirus de Segurmatica está formado por los componentes siguientes: 1. Uno destinado a tratar (identifican y descontaminan) los códigos malignos que afectan los sectores de arranque. 2. Uno empleado en el tratamiento los códigos malignos que afectan los distintos tipos de archivos ejecutables. 3. Uno utilizado en el tratamiento de los códigos malignos que afectan los distintos tipos de documentos OLE: documentos de Microsoft Word, Excel, PowerPoint, etc. 4. Uno usado en la identificación de los códigos malignos que afectan los distintos tipos de archivos ejecutables. 5. Dos Virtual device drivers capaces de identificar los códigos malignos que afectan los distintos tipos de archivos ejecutables. Cada uno se utiliza en un producto diferente. 6. Un ejecutable con el que se identifican los códigos malignos que afectan los distintos tipos de archivos ejecutables y los distintos tipos de documentos OLE. Los componentes anteriores son utilizados de diversas formas por los distintos productos desarrollados en Segurmatica para la protección contra programas malignos: - Segurmatica Antivirus Versión 1.0, emplea los componentes 1, 2, 3, 4 y 5. - SAV 32 Versión 12.1, hace uso de los componentes 1, 2, 3, 4 (Protección permanente para plataforma NT) y 5 (Protección permanente para plataforma 9x). - SAVMailer para Windows, utiliza el componente 6. Para que un nuevo código maligno en un fichero ejecutable pueda ser identificado y/o descontaminado por los distintos productos deben ser modificados los componentes 2, 4, 5 y 6, los cuales comparten copias del mismo código fuente.
2 Durante el proceso diario de actualización son modificados por distintas personas, aunque la alteración final, antes de la compilación y pase al proceso de control de Calidad, es realizada por un especialista responsable de esta tarea. El código fuente utilizado por el componente 2 es distinto a los demás. Para actualizar los componentes 4, 5 y 6 se realizan los pasos siguientes, considerando un programa maligno en una aplicación Windows de 32 bits: 1. Seleccionar las cadenas que identifican el código maligno. Una cadena es una secuencia de bytes que debe ser propia de cada código maligno. Por lo general para cada código maligno se seleccionan dos cadenas. 2. En el archivo datafile.h: 2.1 -Dentro de la sección correspondiente al tipo de fichero que afecta el código maligno, adicionar las cadenas seleccionadas Buscar la línea donde se especifica la cantidad de entradas para los códigos malignos, de acuerdo al tipo de archivo en el que se encuentran, e incrementar en uno su valor. Este paso es muy importante y su olvido provoca errores que se verán en el paso siguiente Localizar la estructura donde se hace referencia a las entradas de los códigos malignos de acuerdo al tipo de archivo y agregar una entrada que contiene, entre otros aspectos, una referencia a las cadenas introducidas, el nombre del código maligno y su clasificación (virus, caballo de Troya, gusano, etc.). Si la cantidad de elementos de esta estructura no coincide con la de entradas en el paso 2.2 se pueden producir los errores siguientes: cuando la cantidad de entradas en la estructura es la mayor, entonces las últimas entradas de la estructura no son revisadas nunca. En caso contrario se produce un error en tiempo de ejecución. 3. Compilar y probar los distintos componentes. Para actualizar el componente 2 en necesario ejecutar los pasos que a continuación se relacionan: 1. Toman las cadenas de identificación seleccionadas anteriormente. 2. Buscar, en el archivo cadenas.h, la estructura que contiene de forma secuencial las cadenas de identificación de los códigos malignos de acuerdo al tipo de archivo y colocar al principio las nuevas cadenas. 3. Agregar, en el archivo funciones.h, la declaración de una función para cada una de las cadenas incluidas. 4. En el archivo tabvir.h : - Buscar la línea donde se especifica la cantidad de entradas para los códigos malignos de acuerdo al tipo de archivo e incrementar en uno su valor por cada cadena introducida. - Localizar la estructura donde se hace referencia a las entradas de los códigos malignos de acuerdo al tipo de archivo y agregar una línea por cada cadena
3 que contiene, entre otros valores, una referencia a la función declarada en el paso 3. MUY IMPORTANTE, las entradas en esta estructura TIENEN que ser introducidas en igual orden en el que se colocaron las cadenas de identificación en el paso 2. Si la cantidad de elementos de esta estructura no coincide con la declarada en el paso 4 se pueden producir los errores siguientes:. cuando la cantidad de entradas en la estructura es superior a la declarada en el paso 4 entonces las últimas entradas de la estructura no son revisadas nunca.. en caso contrario se produce un error en tiempo de ejecución. 5. Adicionar una entrada con el código y nombre del programa maligno en el archivo virusname.cpp. 6. En el archivo asm.cpp implementar la(s) función(es) declaradas en el paso 3. En este fichero también se incluye la PROGRAMACION DE LA DESCONTAMINACION para el código maligno. 7. Compilar y probar el componente. Entre las principales deficiencias al realizar la actualización de los componentes, con los pasos expuestos anteriormente, se pueden mencionar: - Distintos mecanismos de identificación de un mismo código maligno en los diferentes componentes que forman un producto. - Modificación de varios archivos para identificar un mismo código maligno. - Gran cantidad de líneas de código fuente para incorporar la identificación y descontaminación de un código maligno. - No hay reutilización de código y si la hay es poca. - La introducción de las cadenas de identificación byte a byte provoca que el segmento de datos del componente final tenga un gran tamaño. - La forma en que está diseñado el mecanismo de identificación del componente 2 provoca que se recorra innecesariamente la estructura de cadenas para encontrar la segunda cadena dentro del fichero que se revisa. Nueva versión del motor antivirus de Segurmatica. El motor antivirus con las nuevas características mantiene los mismos componentes y forma de utilización en los productos desarrollados. Las mejoras afectan los mecanismos de identificación y descontaminación de códigos malignos. Identificación de códigos malignos. El nuevo mecanismo de identificación puede ser ilustrado a partir del método de identificación mediante el cálculo del código de redundancia cíclica (CRC) de cadenas propias del código maligno, aplicable a un conjunto significativo de archivos. Ha sido desarrollado utilizando código fuente portable, que puede ser utilizado tanto en plataforma Windows como Linux.
4 En todos los componentes se insertaron los llamados correspondientes para utilizar este mecanismo. Se adicionó otro conjunto de archivos que contienen la información de identificación separados por tipo de ficheros (DOS, WIN16, WIN32, ELF, SCRIPT). Los datos introducidos en estos archivos son válidos para todos los componentes por lo que la forma de identificar códigos malignos se unifica para todos. Para este mecanismo la información de una cadena de identificación pasa de una secuencia variable de bytes a un conjunto de informaciones de tamaño fijo. Existen varios métodos de identificación, entre ellos: 1. Búsqueda de dos cadenas en posiciones fijas dentro del archivo a revisar. Para este método cada cadena de identificación consta de los datos siguientes: - offset: desplazamiento donde se encuentra la cadena. - word: primeros 2 bytes que contiene la cadena. - count: cantidad de bytes de la cadena. - crc: CRC de la cadena. La información completa para detectar el código maligno está formada por: - cad1: primera cadena, el desplazamiento es relativo al punto de entrada (inicio del archivo y/o ejecución). - cad2: segunda cadena, el desplazamiento es relativo al comienzo del archivo. - code: valor numérico que se le asigna al código maligno para su tratamiento por los productos antivirus. - component: valor numérico que se le fija a un componente de un código maligno para su procesamiento por un producto antivirus. - type: tipo del código maligno: VIRUS, TROJAN, WORM, JOKE, SUSPECT, TEST, RISKY_TOOL, MALWARE_TOOL. - name: nombre del código maligno. El trabajo a realizar para el personal que introduce la información de identificación se reduce ahora a escoger el tipo de fichero al cual afecta el código maligno y llenar, con la información necesaria, dentro del archivo fuente correspondiente, una línea como la que se muestra a continuación: {<OFFSET1>,<WORD1>,<COUNT1>,<CRC1>,<OFFSET2>,<WORD2>,<COUNT2 >,<CRC2>,<CODE>,<TYPE>,L"<MALWARE_NAME>"}, 2. Búsqueda de n cadenas en posiciones aleatorias dentro del archivo a revisar donde la cadena [i 1] se encuentra antes de la cadena [i] y la cadena [i + 1] se encuentra después de la cadena [i]. Hasta ahora este mecanismo solo se aplica para identificar código malignos de tipo SCRIPT. Para este método cada cadena de identificación consta de los datos siguientes: - word: primeros 2 bytes que forman la cadena.
5 - count: cantidad de bytes de la cadena. - crc: CRC de la cadena. La información completa para detectar el código maligno es la siguiente: - cads: cadenas de identificación - code: código asignado al código maligno cuando llega al Laboratorio. - component: componente, un código maligno puede tener varios componentes de acuerdo al tipo. - type: tipo del código maligno: VIRUS, TROJAN, WORM, JOKE, SUSPECT, TEST, RISKY_TOOL, MALWARE_TOOL. - name: nombre del código maligno. El trabajo a realizar para el personal que introduce la información de identificación se simplifica a modificar el archivo fuente, relacionado con el tipo de identificación asociada con código maligno (SCRIPT): - Crear una estructura en la que se almacenan las distintas cadenas de identificación, cada entrada en dicha estructura tiene la forma que se muestra a continuación y lo que hay que hacer es sustituir las frases entre <> por la información de cada cadena como se explicó anteriormente: {<WORD>,<COUNT>,<CRC>}, - Crear una línea como la que se muestra seguidamente y sustituir las frases entre <> por la información correspondiente a los datos de identificación del código maligno: {<CADS>,<CODE>,<TYPE>,L"<MALWARE_NAME>"}, Descontaminación de códigos malignos. Existe un conjunto de archivos que contienen el mecanismo para descontaminar los códigos malignos mediante la utilización de operaciones simples. Este mecanismo también fue desarrollado utilizando código fuente portable, que puede ser utilizado tanto en plataforma Windows como Linux. En el componente 2 se insertaron los llamados correspondientes para utilizar este mecanismo. Existe otro conjunto de archivos que contienen la información de Descontaminación separados por tipo de archivo (DOS, WIN16, WIN32, ELF, SCRIPT). Además, se creó una carpeta para cada tipo de archivo cuya utilización se expondrá más adelante. La actualización de la descontaminación de un código maligno consiste en introducir la información necesaria en lugar de realizar la programación de la misma. Para ello de definieron varios métodos de descontaminación, entre los que se encuentran: 1. Descontaminación genérica. Consiste en aplicar un conjunto de operaciones simples relacionadas con el archivo que contiene el código maligno:
6 - En plataforma Windows eliminar los valores del registro cuyo contenido (dato) sea el camino completo del archivo infestado, la búsqueda se realiza en un conjunto definido de llaves del registro. - Cerrar todos los procesos existentes asociados al archivo infestado. - Borrar el archivo infestado. 2. Descontaminación compleja. Consiste en aplicar la descontaminación genérica, y además, un grupo adicional de operaciones simples. Las posibles operaciones simples a aplicar son: - Borrar llaves del registro. - Borrar valores del registro dado el nombre del valor. - Borrar valores del registro cuando el nombre del valor es el camino y nombre (path) del archivo infestado. - Borrar valores del registro cuando el dato (contenido) del valor es el camino y nombre del archivo infestado. - Borrar valores del registro dado el dato del valor. - Modificar valores del registro. - Modificar valores del registro si el contenido anterior de valor es igual a un contenido especificado. - Borrar un archivo. - Restaurar un archivo a partir de otro. - Borrar una carpeta. - Cerrar los procesos cargados en memoria a partir de la imagen de un archivo. - Cerrar procesos a partir de la clase y el título de una ventana. - Modificar valores en archivos de configuración tipo win.ini y system.ini. Para definir las distintas operaciones simples se especifica la jerarquía de clases que se muestra a continuación:
7 DEL_REG_KEY DEL_REG_VALUE_BY_NAME DEL_REG_VALUE_BY_FILENAME_NAME DEL_REG_VALUE_BY_FILENAME_DATA DESINFECTION_FORM DEL_REG_VALUE_BY_DATA SET_REG_VALUE DELETE_FILE RESTORE_FILE DELETE_FOLDER DEL REG SZ VALUE BY DATA DEL REG DWORD VALUE BY DATA SET_REG_SZ_VALUE SET_REG_DWORD_VALUE SET_REG_SZ_VALUE_IF_OLD_DATA_IS CLOSE_PROCESS SET_REG_DWORD_VALUE_IF_OLD_DATA_IS CLOSE_PROCESS_BY_WINDOW SET_INI_VALUE Cada una de estas clases cuenta con una función virtual Desinfect que es la encargada de ejecutar la operación simple. La información para descontaminar un código maligno está formada por: - code: código asignado al programa maligno cuando llega al Laboratorio. - component: componente del código maligno. Fue creado para diferenciar los componentes que forman parte de un código maligno, durante el proceso de descontaminación. - DesinfecType: Tipo de descontaminación: genérica, compleja, etc. - DesinfecForms: Operaciones simples a ejecutar para la descontaminación de un código maligno. Este parámetro solo es necesario para la descontaminación compleja, en los casos restantes no se tiene en cuenta. El trabajo a realizar para el personal que introduce la información de descontaminación consiste en escoger el tipo de archivo al cual afecta el código maligno y realizar los pasos siguientes: - Llenar una línea como la que se muestra a continuación, y sustituir las frases señaladas entre <> por la información explicada anteriormente: {<CODE>,<COMPONENT>,<DESINFEC_TYPE>,<DESINFEC_FORMS>},
8 - Si el tipo de la descontaminación es compleja se debe crear un archivo con extensión.h donde se definen las distintas operaciones simples a realizar. La declaración de este nuevo archivo debe ser incluida en el archivo donde se introduce la información anterior. Existe una plantilla, dirigida al que realiza la actualización, que describe de una forma sencilla lo que se debe hacer para definir las operaciones simples necesarias. Por ejemplo, para borrar una llave en el registro se debe llenar una línea como la que se muestra a continuación y sustituir las frases entre <> por sus valores correspondientes: DELETE_REG_KEY <MALWARE_NAME>_DeleteRegKey_<INDEX>( <KEY>, L"<SUBKEY>"); Una vez definidas todas las operaciones simples se debe llenar una estructura con los nombres de variables asignados a las operaciones simples, donde cada entrada tiene el formato que se muestra a continuación y el nombre de la operación simple es la instrucción donde se sustituyeron las frases <MALWARE_NAME> e <INDEX>: &<DESINFECTION_FORM_NAME>, La variable que define la estructura antes mencionada es la que se coloca en la frase < DESINFEC_FORMS>, en el punto anterior. Conclusiones. Con esta organización se logra lo siguiente: - Introducir la información de identificación una sola vez, la cual será utilizada por todos los componentes de los productos. - Simplificar el proceso de actualización, pues con la utilización de los métodos de identificación y descontaminación, y las operaciones simples, se logra que la persona que introduce la información de identificación y descontaminación no tenga que poseer conocimientos de programación pues prácticamente no se programa. Así, disminuyen considerablemente los errores durante la actualización. - Aumentar de manera notoria la cantidad de códigos malignos actualizados en el motor antivirus por unidad de tiempo de especialista. - Este mecanismo es propenso a ser automatizado.
VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y MORGAN: ORGANIZADOR DE MUESTRAS DE PROGRAMAS MALIGNOS
VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones Título: MORGAN: ORGANIZADOR DE MUESTRAS DE PROGRAMAS MALIGNOS Autor: M.Sc. Lic. Victoria Isabel Pérez Plana victoria@segurmatica.cu
Más detallesESCUELA DE ADMINISTRACIÓN
ESCUELA DE ADMINISTRACIÓN PROGRAMA: TÉCNICO GESTIÓN DEL TALENTO HUMANO SUBMÓDULO INFORMÁTICA I CONTENIDO 1 MANEJO DE DOCUMENTOS Y ARCHIVOS... 3 1.1 ARCHIVOS... 3 1.2 CREAR DOCUMENTO NUEVO... 3 1.3 GUARDAR
Más detallesOperación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática
Manejo básico de base de datos Unas de las capacidades de Excel es la de trabajar con listas o tablas de información: nombres, direcciones, teléfonos, etc. Excel puede trabajar con tablas de información
Más detallesManual del Profesor Campus Virtual UNIVO
Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesInstructivo Asesoría Básica Comunidad Virtual SharePoint 2010
Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesPara ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:
Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :
Más detallesPara crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.
Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.
Más detallesLABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL
OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesOfimática Aplicada UNIDAD II : HERRAMIENTAS DE ESCRITORIO WORD
Ofimática Aplicada UNIDAD II : HERRAMIENTAS DE ESCRITORIO WORD Contenido: Edición Básica. Formato del documento (color, efecto y tamaño) Ejercicios Elaborado por: Lic. Ronald Méndez 1 Guía Rápida de Microsoft
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detallesCAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS
CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,
Más detallesCASO PRÁCTICO DISTRIBUCIÓN DE COSTES
CASO PRÁCTICO DISTRIBUCIÓN DE COSTES Nuestra empresa tiene centros de distribución en tres ciudades europeas: Zaragoza, Milán y Burdeos. Hemos solicitado a los responsables de cada uno de los centros que
Más detallesInstructivo de Microsoft Excel 2003
Instructivo de Microsoft Excel 2003 El presente instructivo corresponde a una guía básica para el manejo del programa y la adquisición de conceptos en relación a este utilitario. Que es Microsoft Excel?
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesAPUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows
1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.
Más detallesIntroducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres
Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres DEFINICIÓN DE VIRUS QUÉ SON LOS VIRUS? Los virus son programas que fueron desarrollados para que se introduzcan en nuestra
Más detallesNuevas funciones y características de espacio Aspel 4.0
Nuevas funciones y características de espacio Aspel 4.0 espacio Aspel 4.0 es un servicio inteligente en la nube donde puedes concentrar y compartir información contable, financiera y comercial de manera
Más detallesPara poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu.
MANUAL DEL USUARIO DE SAC... 1 REQUERIMIENTOS MÍNIMOS... 1 ACCESO AL SISTEMA... 1 FUNCIONALIDAD DEL SISTEMA... 1 ENTRADA AL SISTEMA... 2 NAVEGACIÓN... 3 BARRA DE HERRAMIENTAS... 4 0-1 Manual del usuario
Más detallesOperación de Microsoft Word
Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer
Más detallesEn esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.
ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y
Más detallesEl reto de la Gestión Documental
El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que
Más detallesPLANIFICADOR DE OBJETIVOS
PLANIFICADOR DE OBJETIVOS INDICE Fijación de objetivos en la plataforma digital Qualitas CLOUD 1.Introducción incorporando criterios de las normas ISO 2015 2.Crear objetivos 3.Planificador de Objetivos
Más detallesSistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)
Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....
Más detallesManual. Sistema De. Plataforma Virtual. Docente. Estudiante MANUAL MANUAL DE MANUAL. del Usuario. Coordinador. MICROSOFT PowerPoint 2007. v2.
Plataforma Virtual Learning Management System MANUAL DE Sistema De Trámites Versión 2.0 Manual MANUAL DE MANUAL DE del Usuario MICROSOFT MICROSOFT WORD EXCEL 2007 2007 PowerPoint 2007 Estudiante Coordinador
Más detallesRequisitos para la generación de Xml válido
Requisitos para la generación de Xml válido Referencia: Categoría: AST_iBOA_RequisitosGeneracionXml.doc Público Compañía: Autor: Eurohelp Consulting D. Sancho Fecha de creación: 30 de julio de 2012 Última
Más detallesManual Usuario Manual Usuario
Manual Usuario Con la colaboración de : TABLA DE CONTENIDOS 1 Introducción... 7 2 Consideraciones generales... 8 2.1 Perfiles de acceso... 8 2.1.1 Administrador Intress... 8 2.1.2 Administrador entidad...
Más detallesExamen de Arquitectura de Computadores
Examen de Arquitectura de Computadores Examen del primer parcial Ingeniería de Telecomunicación 21 de febrero de 2003 El examen consta de dos partes: Normas PARTE PRIMERA (40 % de la calificación final)
Más detallesIngreso al Sistema Administrador
Ingreso al Sistema Administrador Para ingresar a esta herramienta se deberá definir un usuario y un password o clave la cual será definida de antemano para usted. Una vez dentro del sistema, usted podrá
Más detallesCOMBINAR CORRESPONDENCIA EN MICROSOFT WORD
COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente
Más detallesModusOne. ModusOne Client. Version: 5.2
ModusOne ModusOne Client Version: 5.2 Written by: Product Documentation, R&D Date: February 2013 2012 Perceptive Software. All rights reserved ModusOne es una marca comercial de Lexmark International Technology
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesUNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS CICLO: 01/ 2014 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: Materia: Docentes: GUIA DE LABORATORIO #05 Trabajando con Formularios.
Más detallesInformática I Notas del curso
EXCEL Objetivo: Identificar la funcionalidad general de Excel, sus herramientas y recursos Excel Objetivo Particular: Conocer los métodos básicos de trabajo de Excel, para el manejo de registros, datos
Más detallesRegión de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT
. Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...
Más detallesPrograma Presupuestos de Sevillana de Informática.
Programa Presupuestos de Sevillana de Informática. Introducción. En sus inicios, el programa Presupuestos estaba pensado únicamente para escribir e imprimir presupuestos, facilitando el trabajo con un
Más detallesCertific@2 (Altas de prestaciones por ERE S): guía para las empresas
Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción de las altas de trabajadores por ERE S Acceso a
Más detallesPara utilizar esta nueva funcionalidad usted debe hacer lo siguiente: Figura 1. Ventana buscar usuarios para modificar.
Manejo de NIIF Sistema Administrativo Windows (SAW) Ahora el software administrativo (SAW) incluye las NIIF para facilitar el manejo de esta normativa en las actividades contables de su empresa. Este instructivo
Más detallesManual Word 2010. Índices - Tablas de contenido
Manual Word 2010 Índices - Tablas de contenido CONTENIDO Índices Marcar entradas manualmente Archivo de concordancia Tabla de contenido Tablas automáticas Tablas personalizadas Índices Un índice básicamente
Más detallesPROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0
PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0 MARZO 2013 1 Índice de contenido 1. Introducción......3 2. Instalación...5 3. Menú Opciones...6 3.1. Abrir directorio
Más detallesTabla de contenido. Manual B1 Time Task
Tabla de contenido Introducción... 2 Configuración... 2 Prerrequisitos... 2 Configuración de la tarea... 2 Configurando las horas estándar de trabajo... 3 Datos maestros de empleados... 4 Utilización...
Más detallesGuí a Ra pida Word 2010.
Guí a Ra pida Word 2010. Explicación de las funciones más comúnmente utilizadas en esta plataforma. Ing. Verónica Lisset Nieto Quintanilla Contenido MENÚ: ARCHIVO.... 2 MENU : INICIO... 4 MENÚ: INSERTAR....
Más detallesElementos de Microsoft Word
Contenido 1. Distintas formas de iniciar Word 2007... 2 2. Ayuda de Word... 2 3. Las barras de herramientas... 3 4. Funcionamiento de las pestañas. Cómo funcionan?... 4 5. Personalizar barra de acceso
Más detallesSesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto
INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,
Más detallesManual de Usuario (Instancia Normativa)
SUBSECRETARÍA DE CONTROL Y AUDITORÍA DE LA GESTIÓN PÚBLICA UNIDAD DE OPERACIÓN REGIONAL Y CONTRALORÍA SOCIAL Sistema Informático de Contraloría Social (SICS Ver. 2.0) Manual de Usuario (Instancia Normativa)
Más detallesGuía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
Más detallesMontaje de la Solución a Nivel Distrital Antivirus
ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría GENERAL Montaje de la Solución a Nivel Distrital Antivirus Contenido 1. Introducción... 2 2. Requisitos... 2 2.1. Análisis del Problema... 3 2.2. Visión general...
Más detallesTABLA DE CONTENIDO LISTA DE FIGURAS
TABLA DE CONTENIDO Archivos SCR... 2 Ventajas... 2 Generación... 2 Ejemplo No 1 - Puntos... 3 Ejemplo 2 Textos... 6 Ejemplo 3 Buzamientos... 8 Configuración previa de azimutes... 8 Bloques (Block Insert
Más detallesINSTRUCTIVO DEL COMANDO MAKE
INSTRUCTIVO DEL COMANDO MAKE Introducción Un programa escrito en C está normalmente compuesto por varios archivos. Estos archivos se van modificando según se va completando o cambiando el programa. Cada
Más detallesCIMA. MANUAL DE USUARIO
MANUAL DE USUARIO Proyecto: Consultoría para la Implementación de una base de datos y un sistema web para almacenar y manejar la información de proyectos y/o actividades en el Parque nacional Cordillera
Más detallesCombinar comentarios y cambios de varios documentos en un documento
Combinar comentarios y cambios de varios documentos en un documento Si envía un documento a varios revisores para que lo revisen y cada uno de ellos devuelve el documento, puede combinar los documentos
Más detallesMicrosoft Excel. El Documento Excel. Interfase de Programa. Celdas
Microsoft Excel Microsoft Excel (en adelante Excel) es una aplicación tipo Hoja de Cálculo destinada al diseño y generación de documentos a partir de datos numéricos. Podría entenderse como una calculadora
Más detallesConcepto de sistema operativo
Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto
Más detallesL3 ORGANIZACIÓN DE ARCHIVOS ELECTRÓNICOS
L3 ORGANIZACIÓN DE ARCHIVOS ELECTRÓNICOS El término Gestión documental o Gestión de documentos integrada puede tener distintos significados en el contexto empresarial. En la mayor parte de los casos, se
Más detallesPLAN DE DESARROLLO DEL PROYECTO SOFTWARE
PAGINA 1-5 PLAN DE DESARROLLO DEL PROYECTO SOFTWARE ELABORO REVISO AUTORIZO PAGINA 2-5 Plan de Desarrollo del Proyecto Proyecto: Sistema de información para hoteles y demás establecimientos del sector
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesExact Synergy Gestión Documental. 2009 Exact
Exact Synergy Gestión Documental Agenda Introducción: Exact Synergy Beneficios de la Solución Exact Synergy Creación de una estructura documental en Exact Synergy Subida de a Exact Synergy Búsqueda de
Más detallesPara ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes:
Acceso a la aplicación Descripción del ambiente de trabajo Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón Inicio: 1. Seleccionar
Más detallesGuía rápida. Nero BackItUp. Ahead Software AG
Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos
Más detallesXerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables
Xerox 700 Digital Color Press con Integrated Fiery Color Server Impresión de datos variables 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para
Más detallesUniversidad Católica Boliviana San Pablo Centro de Sistemas de Información
ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con
Más detallesEDICIÓN Y FORMATO (II)
EDICIÓN Y FORMATO (II) 1. INTRODUCCIÓN Writer dispone de una serie de barras de herramientas predeterminadas, en las que se encuentran botones de acceso directo a comandos específicos que se activan con
Más detallesS I S T E M A E N L Í N E A
S I S T E M A E N L Í N E A El Sistema en Línea de AGROIDEAS - Programa de Compensaciones para la Competitividad es la herramienta mediante la cual las Organizaciones de Productores Agrarios podrán inscribirse
Más detallesManual NEWS LETTER. Manual del Usuario VERSIÓN 1.0
Manual del Usuario VERSIÓN 1.0 Autor: Manuel Andrés Sandoval R. Director de Proyectos Noviembre 2010 1 INDICE 1. Introducción... 3 2. Ingreso al Modulo Administrativo.... 3 3. Parámetros... 4 3.1 Listas
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA
Más detallesGuía básica administrar documentos
www.novosoft.es Guía básica administrar documentos Cada administrador de incaweb es responsable de gestionar los documentación bajo su responsabilidad. Dicha gestión incluye la creación, la modificación
Más detallesINDEX GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER
GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER INDEX Introducción...2 Paso 1. Diseños. La plantilla de diseños...2 1.a Diseños:...2 1.b Colores:...3 1.c Estilos:...5 Paso 2. Información...6 Paso
Más detallesWinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario.
WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario. Índice contenido. INTRODUCCIÓN... 1-2 1. ENTORNO DE TRABAJO... 1-2 2. EDICIÓN DE PROGRAMAS...
Más detallesRecursos de Aprendizaje
1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas
Más detallesGuía rápida Factura Electrónica Versión para proveedores de Sacyr
Guía rápida Factura Electrónica Versión para proveedores de Sacyr Noviembre - 2011 Versión 2.0 Índice 1. Acceso a la plataforma 2. Configuración del proveedor 3. Emisión de facturas Acceso a la plataforma
Más detallesEl Explorador de Windows I
7 El Explorador de Windows I Este programa permite organizar toda la información existente en nuestro PC. Forma parte del sistema operativo, y constituye una herramienta imprescindible para la gestión
Más detallesÉSTE DOCUMENTO SUFRIÓ UN CAMBIO SIGNIFICATIVO
Allende y Manuel Acuña, Edificio Pharmakon, Ramos Arizpe, Coahuila MEXICO, C.P. 25900 Teléfonos y Fax(844) 488-3346, 488-1344, 488-1667 01800-835-4224 calidad@icai.org.mx MANUAL DE PROCEDIMIENTOS DE LA
Más detallesLa pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.
Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en
Más detallesAcceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)
Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.
Más detallesOperación de Microsoft Word
Trabajar con tablas Las tablas permiten organizar la información y crear atractivos diseños de página con columnas paralelas de texto y gráficos. Las tablas pueden utilizarse para alinear números en columnas
Más detallesDISCOS RIGIDOS. Forman el principal elemento de la memoria secundaria de un ordenador, llamada así en oposición a la memoria principal o memoria RAM
DISCOS RIGIDOS Es un hardware de almacenamiento permanente su función en la PC consiste en guardar los archivos de instalación del sistema operativo y datos del usuario. Forman el principal elemento de
Más detallesCopicopias: Sistema de Atención en Línea
Copicopias: Sistema de Atención en Línea Manual de operación Versión de Marzo 25, 2006 I- Usuarios Existen 5 clases de usuarios del servicio: 1- Administrador: responsable por el manjeo integral del sistema
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesAsistente Liberador de Espacio. Manual de Usuario
1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos
Más detallesPROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION
PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesProcedimientos de Análisis
Procedimientos de Análisis El menú principal de STATGRAPHICS proporciona acceso a 150 procedimientos que realizan análisis estadísticos. Cada uno de los procedimientos opera muy similar: 1. Caja de Dialogo
Más detallesMódulo II - PowerPoint
Módulo II - PowerPoint Índice Copiando diapositivas Menú Edición... 2 Copiando diapositivas utilizando la barra de herramientas... 3 Copiando diapositivas utilizando el menú contextual... 3 Copiando diapositivas
Más detallesINTRODUCCIÓN. Principales características del sistema
INTRODUCCIÓN El e-mail marketing se ha consolidado como la más eficaz herramienta de marketing online, tanto por el modo de conseguir los usuarios como por la continua mejora de los sistemas, la amplia
Más detallesManual de usuario del Directorio Activo
Manual de usuario del Directorio Activo Arranque e inicio de la sesión La imágenes que se muestran en el proceso de arranque de un ordenador dado de alta en el Directorio Activo, cuando carga el sistema
Más detallesÍndice general de materias LECCIÓN 7 74
Índice general de materias LECCIÓN 7 74 BUSCAR 74 BUSCAR CON FORMATO 77 REEMPLAZAR 78 REEMPLAZAR CON FORMATO 79 NOTAS AL PIE DE PÁGINA 79 CONFIGURAR LAS NOTAS 81 INSERTAR NOTAS AL PIE 83 MODIFICAR NOTAS
Más detallesMANUAL DE MANTENIMIENTO Integr@RED
COLOMBIANA DE SALUD S.A. Guia para mantenimiento de Software Integr@Red MANUAL DE CALIDAD Página 1 de 9 CDS-ISI 9.1.4 Revisión 01 SEPTIEMBRE 2005 MANUAL DE MANTENIMIENTO Integr@RED QUALITY DATA S.A. Carrera
Más detallesMANUAL DE USUARIO SOFTWARE YTWINE
MANUAL DE USUARIO SOFTWARE YTWINE VERSIÓN 1.0 Introducción Estimado Usuario, este manual le permitirá configurar, conocer y utilizar la aplicación de descarga de datos de YTWine, pudiendo llevar un registro
Más detallesInstalación del programa PSPP y obtención de una distribución de frecuencias.
Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico
Más detallesCómo ingresar a la Sucursal Electrónica?
Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones
Más detallesBANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?
BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos
Más detallesMódulo 8: Ofimática básica. Unidad didáctica 4: Introducción y modificación de datos. Access
Módulo 8: Ofimática básica Unidad didáctica 4: Introducción y modificación de datos Access UNIDAD DIDÁCTICA 4 Introducción y modificación de datos Créditos Autor/es: Fuentes Innovación y Cualificación
Más detallesNOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:
Más detallesInformática. Presentado a: Sergio Enrique Quintero Plata
Informática Presentado a: Sergio Enrique Quintero Plata Tecnológica Fitec Bucaramanga 2011 Informática Presentado por: Elmer Eduardo Rocha Jaime Tecnológica Fitec Bucaramanga 2011 Definición de atributos
Más detallesPROGRAMA DE GESTIÓN. Tutorial para usuarios del sistema de información
PROGRAMA DE GESTIÓN Tutorial para usuarios del sistema de información Planeación Julio de 2014 0 Contenido 1. Cómo ingresar al sistema?... 1 2. Cómo ingresar un proyecto de gestión?... 3 3. Cómo aceptar
Más detallesPrincipales diferencias entre Excel 2010 y Excel 2013
Principales diferencias entre Excel 2010 y Excel 2013 Las modificaciones aquí indicadas se basan en el curso HOJA DE CÁLCULO Excel 2010 International Standards, elaborado por Grupo Educare S.A. de C.V.
Más detallesIntroducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida
Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas
Más detalles