REPROGRAMACION DEL MOTOR ANTIVIRUS DE SEGURMATICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REPROGRAMACION DEL MOTOR ANTIVIRUS DE SEGURMATICA"

Transcripción

1 REPROGRAMACION DEL MOTOR ANTIVIRUS DE SEGURMATICA Francisco Ávila González Jorge Lodos Vigil Edgar Guadis Salazar Institución: Segurmatica. Empresa de Consultoría y Seguridad Informática. Zanja No. 651 Esq. a Soledad. Centro Habana. Ciudad de la Habana. Cuba. Telef. +53 (7) Fax. +53 (7) Código postal Ministerio de Informática y las Comunicaciones. Cuba. *Autor para la correspondencia: Francisco Ávila González. favila@segurmatica.cu Resumen. Introducción. El motor antivirus de Segurmatica está formado por los componentes siguientes: 1. Uno destinado a tratar (identifican y descontaminan) los códigos malignos que afectan los sectores de arranque. 2. Uno empleado en el tratamiento los códigos malignos que afectan los distintos tipos de archivos ejecutables. 3. Uno utilizado en el tratamiento de los códigos malignos que afectan los distintos tipos de documentos OLE: documentos de Microsoft Word, Excel, PowerPoint, etc. 4. Uno usado en la identificación de los códigos malignos que afectan los distintos tipos de archivos ejecutables. 5. Dos Virtual device drivers capaces de identificar los códigos malignos que afectan los distintos tipos de archivos ejecutables. Cada uno se utiliza en un producto diferente. 6. Un ejecutable con el que se identifican los códigos malignos que afectan los distintos tipos de archivos ejecutables y los distintos tipos de documentos OLE. Los componentes anteriores son utilizados de diversas formas por los distintos productos desarrollados en Segurmatica para la protección contra programas malignos: - Segurmatica Antivirus Versión 1.0, emplea los componentes 1, 2, 3, 4 y 5. - SAV 32 Versión 12.1, hace uso de los componentes 1, 2, 3, 4 (Protección permanente para plataforma NT) y 5 (Protección permanente para plataforma 9x). - SAVMailer para Windows, utiliza el componente 6. Para que un nuevo código maligno en un fichero ejecutable pueda ser identificado y/o descontaminado por los distintos productos deben ser modificados los componentes 2, 4, 5 y 6, los cuales comparten copias del mismo código fuente.

2 Durante el proceso diario de actualización son modificados por distintas personas, aunque la alteración final, antes de la compilación y pase al proceso de control de Calidad, es realizada por un especialista responsable de esta tarea. El código fuente utilizado por el componente 2 es distinto a los demás. Para actualizar los componentes 4, 5 y 6 se realizan los pasos siguientes, considerando un programa maligno en una aplicación Windows de 32 bits: 1. Seleccionar las cadenas que identifican el código maligno. Una cadena es una secuencia de bytes que debe ser propia de cada código maligno. Por lo general para cada código maligno se seleccionan dos cadenas. 2. En el archivo datafile.h: 2.1 -Dentro de la sección correspondiente al tipo de fichero que afecta el código maligno, adicionar las cadenas seleccionadas Buscar la línea donde se especifica la cantidad de entradas para los códigos malignos, de acuerdo al tipo de archivo en el que se encuentran, e incrementar en uno su valor. Este paso es muy importante y su olvido provoca errores que se verán en el paso siguiente Localizar la estructura donde se hace referencia a las entradas de los códigos malignos de acuerdo al tipo de archivo y agregar una entrada que contiene, entre otros aspectos, una referencia a las cadenas introducidas, el nombre del código maligno y su clasificación (virus, caballo de Troya, gusano, etc.). Si la cantidad de elementos de esta estructura no coincide con la de entradas en el paso 2.2 se pueden producir los errores siguientes: cuando la cantidad de entradas en la estructura es la mayor, entonces las últimas entradas de la estructura no son revisadas nunca. En caso contrario se produce un error en tiempo de ejecución. 3. Compilar y probar los distintos componentes. Para actualizar el componente 2 en necesario ejecutar los pasos que a continuación se relacionan: 1. Toman las cadenas de identificación seleccionadas anteriormente. 2. Buscar, en el archivo cadenas.h, la estructura que contiene de forma secuencial las cadenas de identificación de los códigos malignos de acuerdo al tipo de archivo y colocar al principio las nuevas cadenas. 3. Agregar, en el archivo funciones.h, la declaración de una función para cada una de las cadenas incluidas. 4. En el archivo tabvir.h : - Buscar la línea donde se especifica la cantidad de entradas para los códigos malignos de acuerdo al tipo de archivo e incrementar en uno su valor por cada cadena introducida. - Localizar la estructura donde se hace referencia a las entradas de los códigos malignos de acuerdo al tipo de archivo y agregar una línea por cada cadena

3 que contiene, entre otros valores, una referencia a la función declarada en el paso 3. MUY IMPORTANTE, las entradas en esta estructura TIENEN que ser introducidas en igual orden en el que se colocaron las cadenas de identificación en el paso 2. Si la cantidad de elementos de esta estructura no coincide con la declarada en el paso 4 se pueden producir los errores siguientes:. cuando la cantidad de entradas en la estructura es superior a la declarada en el paso 4 entonces las últimas entradas de la estructura no son revisadas nunca.. en caso contrario se produce un error en tiempo de ejecución. 5. Adicionar una entrada con el código y nombre del programa maligno en el archivo virusname.cpp. 6. En el archivo asm.cpp implementar la(s) función(es) declaradas en el paso 3. En este fichero también se incluye la PROGRAMACION DE LA DESCONTAMINACION para el código maligno. 7. Compilar y probar el componente. Entre las principales deficiencias al realizar la actualización de los componentes, con los pasos expuestos anteriormente, se pueden mencionar: - Distintos mecanismos de identificación de un mismo código maligno en los diferentes componentes que forman un producto. - Modificación de varios archivos para identificar un mismo código maligno. - Gran cantidad de líneas de código fuente para incorporar la identificación y descontaminación de un código maligno. - No hay reutilización de código y si la hay es poca. - La introducción de las cadenas de identificación byte a byte provoca que el segmento de datos del componente final tenga un gran tamaño. - La forma en que está diseñado el mecanismo de identificación del componente 2 provoca que se recorra innecesariamente la estructura de cadenas para encontrar la segunda cadena dentro del fichero que se revisa. Nueva versión del motor antivirus de Segurmatica. El motor antivirus con las nuevas características mantiene los mismos componentes y forma de utilización en los productos desarrollados. Las mejoras afectan los mecanismos de identificación y descontaminación de códigos malignos. Identificación de códigos malignos. El nuevo mecanismo de identificación puede ser ilustrado a partir del método de identificación mediante el cálculo del código de redundancia cíclica (CRC) de cadenas propias del código maligno, aplicable a un conjunto significativo de archivos. Ha sido desarrollado utilizando código fuente portable, que puede ser utilizado tanto en plataforma Windows como Linux.

4 En todos los componentes se insertaron los llamados correspondientes para utilizar este mecanismo. Se adicionó otro conjunto de archivos que contienen la información de identificación separados por tipo de ficheros (DOS, WIN16, WIN32, ELF, SCRIPT). Los datos introducidos en estos archivos son válidos para todos los componentes por lo que la forma de identificar códigos malignos se unifica para todos. Para este mecanismo la información de una cadena de identificación pasa de una secuencia variable de bytes a un conjunto de informaciones de tamaño fijo. Existen varios métodos de identificación, entre ellos: 1. Búsqueda de dos cadenas en posiciones fijas dentro del archivo a revisar. Para este método cada cadena de identificación consta de los datos siguientes: - offset: desplazamiento donde se encuentra la cadena. - word: primeros 2 bytes que contiene la cadena. - count: cantidad de bytes de la cadena. - crc: CRC de la cadena. La información completa para detectar el código maligno está formada por: - cad1: primera cadena, el desplazamiento es relativo al punto de entrada (inicio del archivo y/o ejecución). - cad2: segunda cadena, el desplazamiento es relativo al comienzo del archivo. - code: valor numérico que se le asigna al código maligno para su tratamiento por los productos antivirus. - component: valor numérico que se le fija a un componente de un código maligno para su procesamiento por un producto antivirus. - type: tipo del código maligno: VIRUS, TROJAN, WORM, JOKE, SUSPECT, TEST, RISKY_TOOL, MALWARE_TOOL. - name: nombre del código maligno. El trabajo a realizar para el personal que introduce la información de identificación se reduce ahora a escoger el tipo de fichero al cual afecta el código maligno y llenar, con la información necesaria, dentro del archivo fuente correspondiente, una línea como la que se muestra a continuación: {<OFFSET1>,<WORD1>,<COUNT1>,<CRC1>,<OFFSET2>,<WORD2>,<COUNT2 >,<CRC2>,<CODE>,<TYPE>,L"<MALWARE_NAME>"}, 2. Búsqueda de n cadenas en posiciones aleatorias dentro del archivo a revisar donde la cadena [i 1] se encuentra antes de la cadena [i] y la cadena [i + 1] se encuentra después de la cadena [i]. Hasta ahora este mecanismo solo se aplica para identificar código malignos de tipo SCRIPT. Para este método cada cadena de identificación consta de los datos siguientes: - word: primeros 2 bytes que forman la cadena.

5 - count: cantidad de bytes de la cadena. - crc: CRC de la cadena. La información completa para detectar el código maligno es la siguiente: - cads: cadenas de identificación - code: código asignado al código maligno cuando llega al Laboratorio. - component: componente, un código maligno puede tener varios componentes de acuerdo al tipo. - type: tipo del código maligno: VIRUS, TROJAN, WORM, JOKE, SUSPECT, TEST, RISKY_TOOL, MALWARE_TOOL. - name: nombre del código maligno. El trabajo a realizar para el personal que introduce la información de identificación se simplifica a modificar el archivo fuente, relacionado con el tipo de identificación asociada con código maligno (SCRIPT): - Crear una estructura en la que se almacenan las distintas cadenas de identificación, cada entrada en dicha estructura tiene la forma que se muestra a continuación y lo que hay que hacer es sustituir las frases entre <> por la información de cada cadena como se explicó anteriormente: {<WORD>,<COUNT>,<CRC>}, - Crear una línea como la que se muestra seguidamente y sustituir las frases entre <> por la información correspondiente a los datos de identificación del código maligno: {<CADS>,<CODE>,<TYPE>,L"<MALWARE_NAME>"}, Descontaminación de códigos malignos. Existe un conjunto de archivos que contienen el mecanismo para descontaminar los códigos malignos mediante la utilización de operaciones simples. Este mecanismo también fue desarrollado utilizando código fuente portable, que puede ser utilizado tanto en plataforma Windows como Linux. En el componente 2 se insertaron los llamados correspondientes para utilizar este mecanismo. Existe otro conjunto de archivos que contienen la información de Descontaminación separados por tipo de archivo (DOS, WIN16, WIN32, ELF, SCRIPT). Además, se creó una carpeta para cada tipo de archivo cuya utilización se expondrá más adelante. La actualización de la descontaminación de un código maligno consiste en introducir la información necesaria en lugar de realizar la programación de la misma. Para ello de definieron varios métodos de descontaminación, entre los que se encuentran: 1. Descontaminación genérica. Consiste en aplicar un conjunto de operaciones simples relacionadas con el archivo que contiene el código maligno:

6 - En plataforma Windows eliminar los valores del registro cuyo contenido (dato) sea el camino completo del archivo infestado, la búsqueda se realiza en un conjunto definido de llaves del registro. - Cerrar todos los procesos existentes asociados al archivo infestado. - Borrar el archivo infestado. 2. Descontaminación compleja. Consiste en aplicar la descontaminación genérica, y además, un grupo adicional de operaciones simples. Las posibles operaciones simples a aplicar son: - Borrar llaves del registro. - Borrar valores del registro dado el nombre del valor. - Borrar valores del registro cuando el nombre del valor es el camino y nombre (path) del archivo infestado. - Borrar valores del registro cuando el dato (contenido) del valor es el camino y nombre del archivo infestado. - Borrar valores del registro dado el dato del valor. - Modificar valores del registro. - Modificar valores del registro si el contenido anterior de valor es igual a un contenido especificado. - Borrar un archivo. - Restaurar un archivo a partir de otro. - Borrar una carpeta. - Cerrar los procesos cargados en memoria a partir de la imagen de un archivo. - Cerrar procesos a partir de la clase y el título de una ventana. - Modificar valores en archivos de configuración tipo win.ini y system.ini. Para definir las distintas operaciones simples se especifica la jerarquía de clases que se muestra a continuación:

7 DEL_REG_KEY DEL_REG_VALUE_BY_NAME DEL_REG_VALUE_BY_FILENAME_NAME DEL_REG_VALUE_BY_FILENAME_DATA DESINFECTION_FORM DEL_REG_VALUE_BY_DATA SET_REG_VALUE DELETE_FILE RESTORE_FILE DELETE_FOLDER DEL REG SZ VALUE BY DATA DEL REG DWORD VALUE BY DATA SET_REG_SZ_VALUE SET_REG_DWORD_VALUE SET_REG_SZ_VALUE_IF_OLD_DATA_IS CLOSE_PROCESS SET_REG_DWORD_VALUE_IF_OLD_DATA_IS CLOSE_PROCESS_BY_WINDOW SET_INI_VALUE Cada una de estas clases cuenta con una función virtual Desinfect que es la encargada de ejecutar la operación simple. La información para descontaminar un código maligno está formada por: - code: código asignado al programa maligno cuando llega al Laboratorio. - component: componente del código maligno. Fue creado para diferenciar los componentes que forman parte de un código maligno, durante el proceso de descontaminación. - DesinfecType: Tipo de descontaminación: genérica, compleja, etc. - DesinfecForms: Operaciones simples a ejecutar para la descontaminación de un código maligno. Este parámetro solo es necesario para la descontaminación compleja, en los casos restantes no se tiene en cuenta. El trabajo a realizar para el personal que introduce la información de descontaminación consiste en escoger el tipo de archivo al cual afecta el código maligno y realizar los pasos siguientes: - Llenar una línea como la que se muestra a continuación, y sustituir las frases señaladas entre <> por la información explicada anteriormente: {<CODE>,<COMPONENT>,<DESINFEC_TYPE>,<DESINFEC_FORMS>},

8 - Si el tipo de la descontaminación es compleja se debe crear un archivo con extensión.h donde se definen las distintas operaciones simples a realizar. La declaración de este nuevo archivo debe ser incluida en el archivo donde se introduce la información anterior. Existe una plantilla, dirigida al que realiza la actualización, que describe de una forma sencilla lo que se debe hacer para definir las operaciones simples necesarias. Por ejemplo, para borrar una llave en el registro se debe llenar una línea como la que se muestra a continuación y sustituir las frases entre <> por sus valores correspondientes: DELETE_REG_KEY <MALWARE_NAME>_DeleteRegKey_<INDEX>( <KEY>, L"<SUBKEY>"); Una vez definidas todas las operaciones simples se debe llenar una estructura con los nombres de variables asignados a las operaciones simples, donde cada entrada tiene el formato que se muestra a continuación y el nombre de la operación simple es la instrucción donde se sustituyeron las frases <MALWARE_NAME> e <INDEX>: &<DESINFECTION_FORM_NAME>, La variable que define la estructura antes mencionada es la que se coloca en la frase < DESINFEC_FORMS>, en el punto anterior. Conclusiones. Con esta organización se logra lo siguiente: - Introducir la información de identificación una sola vez, la cual será utilizada por todos los componentes de los productos. - Simplificar el proceso de actualización, pues con la utilización de los métodos de identificación y descontaminación, y las operaciones simples, se logra que la persona que introduce la información de identificación y descontaminación no tenga que poseer conocimientos de programación pues prácticamente no se programa. Así, disminuyen considerablemente los errores durante la actualización. - Aumentar de manera notoria la cantidad de códigos malignos actualizados en el motor antivirus por unidad de tiempo de especialista. - Este mecanismo es propenso a ser automatizado.

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y MORGAN: ORGANIZADOR DE MUESTRAS DE PROGRAMAS MALIGNOS

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y MORGAN: ORGANIZADOR DE MUESTRAS DE PROGRAMAS MALIGNOS VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones Título: MORGAN: ORGANIZADOR DE MUESTRAS DE PROGRAMAS MALIGNOS Autor: M.Sc. Lic. Victoria Isabel Pérez Plana victoria@segurmatica.cu

Más detalles

ESCUELA DE ADMINISTRACIÓN

ESCUELA DE ADMINISTRACIÓN ESCUELA DE ADMINISTRACIÓN PROGRAMA: TÉCNICO GESTIÓN DEL TALENTO HUMANO SUBMÓDULO INFORMÁTICA I CONTENIDO 1 MANEJO DE DOCUMENTOS Y ARCHIVOS... 3 1.1 ARCHIVOS... 3 1.2 CREAR DOCUMENTO NUEVO... 3 1.3 GUARDAR

Más detalles

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática Manejo básico de base de datos Unas de las capacidades de Excel es la de trabajar con listas o tablas de información: nombres, direcciones, teléfonos, etc. Excel puede trabajar con tablas de información

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

Ofimática Aplicada UNIDAD II : HERRAMIENTAS DE ESCRITORIO WORD

Ofimática Aplicada UNIDAD II : HERRAMIENTAS DE ESCRITORIO WORD Ofimática Aplicada UNIDAD II : HERRAMIENTAS DE ESCRITORIO WORD Contenido: Edición Básica. Formato del documento (color, efecto y tamaño) Ejercicios Elaborado por: Lic. Ronald Méndez 1 Guía Rápida de Microsoft

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,

Más detalles

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES CASO PRÁCTICO DISTRIBUCIÓN DE COSTES Nuestra empresa tiene centros de distribución en tres ciudades europeas: Zaragoza, Milán y Burdeos. Hemos solicitado a los responsables de cada uno de los centros que

Más detalles

Instructivo de Microsoft Excel 2003

Instructivo de Microsoft Excel 2003 Instructivo de Microsoft Excel 2003 El presente instructivo corresponde a una guía básica para el manejo del programa y la adquisición de conceptos en relación a este utilitario. Que es Microsoft Excel?

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres DEFINICIÓN DE VIRUS QUÉ SON LOS VIRUS? Los virus son programas que fueron desarrollados para que se introduzcan en nuestra

Más detalles

Nuevas funciones y características de espacio Aspel 4.0

Nuevas funciones y características de espacio Aspel 4.0 Nuevas funciones y características de espacio Aspel 4.0 espacio Aspel 4.0 es un servicio inteligente en la nube donde puedes concentrar y compartir información contable, financiera y comercial de manera

Más detalles

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu.

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu. MANUAL DEL USUARIO DE SAC... 1 REQUERIMIENTOS MÍNIMOS... 1 ACCESO AL SISTEMA... 1 FUNCIONALIDAD DEL SISTEMA... 1 ENTRADA AL SISTEMA... 2 NAVEGACIÓN... 3 BARRA DE HERRAMIENTAS... 4 0-1 Manual del usuario

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

El reto de la Gestión Documental

El reto de la Gestión Documental El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que

Más detalles

PLANIFICADOR DE OBJETIVOS

PLANIFICADOR DE OBJETIVOS PLANIFICADOR DE OBJETIVOS INDICE Fijación de objetivos en la plataforma digital Qualitas CLOUD 1.Introducción incorporando criterios de las normas ISO 2015 2.Crear objetivos 3.Planificador de Objetivos

Más detalles

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....

Más detalles

Manual. Sistema De. Plataforma Virtual. Docente. Estudiante MANUAL MANUAL DE MANUAL. del Usuario. Coordinador. MICROSOFT PowerPoint 2007. v2.

Manual. Sistema De. Plataforma Virtual. Docente. Estudiante MANUAL MANUAL DE MANUAL. del Usuario. Coordinador. MICROSOFT PowerPoint 2007. v2. Plataforma Virtual Learning Management System MANUAL DE Sistema De Trámites Versión 2.0 Manual MANUAL DE MANUAL DE del Usuario MICROSOFT MICROSOFT WORD EXCEL 2007 2007 PowerPoint 2007 Estudiante Coordinador

Más detalles

Requisitos para la generación de Xml válido

Requisitos para la generación de Xml válido Requisitos para la generación de Xml válido Referencia: Categoría: AST_iBOA_RequisitosGeneracionXml.doc Público Compañía: Autor: Eurohelp Consulting D. Sancho Fecha de creación: 30 de julio de 2012 Última

Más detalles

Manual Usuario Manual Usuario

Manual Usuario Manual Usuario Manual Usuario Con la colaboración de : TABLA DE CONTENIDOS 1 Introducción... 7 2 Consideraciones generales... 8 2.1 Perfiles de acceso... 8 2.1.1 Administrador Intress... 8 2.1.2 Administrador entidad...

Más detalles

Examen de Arquitectura de Computadores

Examen de Arquitectura de Computadores Examen de Arquitectura de Computadores Examen del primer parcial Ingeniería de Telecomunicación 21 de febrero de 2003 El examen consta de dos partes: Normas PARTE PRIMERA (40 % de la calificación final)

Más detalles

Ingreso al Sistema Administrador

Ingreso al Sistema Administrador Ingreso al Sistema Administrador Para ingresar a esta herramienta se deberá definir un usuario y un password o clave la cual será definida de antemano para usted. Una vez dentro del sistema, usted podrá

Más detalles

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente

Más detalles

ModusOne. ModusOne Client. Version: 5.2

ModusOne. ModusOne Client. Version: 5.2 ModusOne ModusOne Client Version: 5.2 Written by: Product Documentation, R&D Date: February 2013 2012 Perceptive Software. All rights reserved ModusOne es una marca comercial de Lexmark International Technology

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS CICLO: 01/ 2014 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: Materia: Docentes: GUIA DE LABORATORIO #05 Trabajando con Formularios.

Más detalles

Informática I Notas del curso

Informática I Notas del curso EXCEL Objetivo: Identificar la funcionalidad general de Excel, sus herramientas y recursos Excel Objetivo Particular: Conocer los métodos básicos de trabajo de Excel, para el manejo de registros, datos

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

Programa Presupuestos de Sevillana de Informática.

Programa Presupuestos de Sevillana de Informática. Programa Presupuestos de Sevillana de Informática. Introducción. En sus inicios, el programa Presupuestos estaba pensado únicamente para escribir e imprimir presupuestos, facilitando el trabajo con un

Más detalles

Certific@2 (Altas de prestaciones por ERE S): guía para las empresas

Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción de las altas de trabajadores por ERE S Acceso a

Más detalles

Para utilizar esta nueva funcionalidad usted debe hacer lo siguiente: Figura 1. Ventana buscar usuarios para modificar.

Para utilizar esta nueva funcionalidad usted debe hacer lo siguiente: Figura 1. Ventana buscar usuarios para modificar. Manejo de NIIF Sistema Administrativo Windows (SAW) Ahora el software administrativo (SAW) incluye las NIIF para facilitar el manejo de esta normativa en las actividades contables de su empresa. Este instructivo

Más detalles

Manual Word 2010. Índices - Tablas de contenido

Manual Word 2010. Índices - Tablas de contenido Manual Word 2010 Índices - Tablas de contenido CONTENIDO Índices Marcar entradas manualmente Archivo de concordancia Tabla de contenido Tablas automáticas Tablas personalizadas Índices Un índice básicamente

Más detalles

PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0

PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0 PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0 MARZO 2013 1 Índice de contenido 1. Introducción......3 2. Instalación...5 3. Menú Opciones...6 3.1. Abrir directorio

Más detalles

Tabla de contenido. Manual B1 Time Task

Tabla de contenido. Manual B1 Time Task Tabla de contenido Introducción... 2 Configuración... 2 Prerrequisitos... 2 Configuración de la tarea... 2 Configurando las horas estándar de trabajo... 3 Datos maestros de empleados... 4 Utilización...

Más detalles

Guí a Ra pida Word 2010.

Guí a Ra pida Word 2010. Guí a Ra pida Word 2010. Explicación de las funciones más comúnmente utilizadas en esta plataforma. Ing. Verónica Lisset Nieto Quintanilla Contenido MENÚ: ARCHIVO.... 2 MENU : INICIO... 4 MENÚ: INSERTAR....

Más detalles

Elementos de Microsoft Word

Elementos de Microsoft Word Contenido 1. Distintas formas de iniciar Word 2007... 2 2. Ayuda de Word... 2 3. Las barras de herramientas... 3 4. Funcionamiento de las pestañas. Cómo funcionan?... 4 5. Personalizar barra de acceso

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

Manual de Usuario (Instancia Normativa)

Manual de Usuario (Instancia Normativa) SUBSECRETARÍA DE CONTROL Y AUDITORÍA DE LA GESTIÓN PÚBLICA UNIDAD DE OPERACIÓN REGIONAL Y CONTRALORÍA SOCIAL Sistema Informático de Contraloría Social (SICS Ver. 2.0) Manual de Usuario (Instancia Normativa)

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Montaje de la Solución a Nivel Distrital Antivirus

Montaje de la Solución a Nivel Distrital Antivirus ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría GENERAL Montaje de la Solución a Nivel Distrital Antivirus Contenido 1. Introducción... 2 2. Requisitos... 2 2.1. Análisis del Problema... 3 2.2. Visión general...

Más detalles

TABLA DE CONTENIDO LISTA DE FIGURAS

TABLA DE CONTENIDO LISTA DE FIGURAS TABLA DE CONTENIDO Archivos SCR... 2 Ventajas... 2 Generación... 2 Ejemplo No 1 - Puntos... 3 Ejemplo 2 Textos... 6 Ejemplo 3 Buzamientos... 8 Configuración previa de azimutes... 8 Bloques (Block Insert

Más detalles

INSTRUCTIVO DEL COMANDO MAKE

INSTRUCTIVO DEL COMANDO MAKE INSTRUCTIVO DEL COMANDO MAKE Introducción Un programa escrito en C está normalmente compuesto por varios archivos. Estos archivos se van modificando según se va completando o cambiando el programa. Cada

Más detalles

CIMA. MANUAL DE USUARIO

CIMA. MANUAL DE USUARIO MANUAL DE USUARIO Proyecto: Consultoría para la Implementación de una base de datos y un sistema web para almacenar y manejar la información de proyectos y/o actividades en el Parque nacional Cordillera

Más detalles

Combinar comentarios y cambios de varios documentos en un documento

Combinar comentarios y cambios de varios documentos en un documento Combinar comentarios y cambios de varios documentos en un documento Si envía un documento a varios revisores para que lo revisen y cada uno de ellos devuelve el documento, puede combinar los documentos

Más detalles

Microsoft Excel. El Documento Excel. Interfase de Programa. Celdas

Microsoft Excel. El Documento Excel. Interfase de Programa. Celdas Microsoft Excel Microsoft Excel (en adelante Excel) es una aplicación tipo Hoja de Cálculo destinada al diseño y generación de documentos a partir de datos numéricos. Podría entenderse como una calculadora

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

L3 ORGANIZACIÓN DE ARCHIVOS ELECTRÓNICOS

L3 ORGANIZACIÓN DE ARCHIVOS ELECTRÓNICOS L3 ORGANIZACIÓN DE ARCHIVOS ELECTRÓNICOS El término Gestión documental o Gestión de documentos integrada puede tener distintos significados en el contexto empresarial. En la mayor parte de los casos, se

Más detalles

PLAN DE DESARROLLO DEL PROYECTO SOFTWARE

PLAN DE DESARROLLO DEL PROYECTO SOFTWARE PAGINA 1-5 PLAN DE DESARROLLO DEL PROYECTO SOFTWARE ELABORO REVISO AUTORIZO PAGINA 2-5 Plan de Desarrollo del Proyecto Proyecto: Sistema de información para hoteles y demás establecimientos del sector

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Exact Synergy Gestión Documental. 2009 Exact

Exact Synergy Gestión Documental. 2009 Exact Exact Synergy Gestión Documental Agenda Introducción: Exact Synergy Beneficios de la Solución Exact Synergy Creación de una estructura documental en Exact Synergy Subida de a Exact Synergy Búsqueda de

Más detalles

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: Acceso a la aplicación Descripción del ambiente de trabajo Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón Inicio: 1. Seleccionar

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables Xerox 700 Digital Color Press con Integrated Fiery Color Server Impresión de datos variables 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con

Más detalles

EDICIÓN Y FORMATO (II)

EDICIÓN Y FORMATO (II) EDICIÓN Y FORMATO (II) 1. INTRODUCCIÓN Writer dispone de una serie de barras de herramientas predeterminadas, en las que se encuentran botones de acceso directo a comandos específicos que se activan con

Más detalles

S I S T E M A E N L Í N E A

S I S T E M A E N L Í N E A S I S T E M A E N L Í N E A El Sistema en Línea de AGROIDEAS - Programa de Compensaciones para la Competitividad es la herramienta mediante la cual las Organizaciones de Productores Agrarios podrán inscribirse

Más detalles

Manual NEWS LETTER. Manual del Usuario VERSIÓN 1.0

Manual NEWS LETTER. Manual del Usuario VERSIÓN 1.0 Manual del Usuario VERSIÓN 1.0 Autor: Manuel Andrés Sandoval R. Director de Proyectos Noviembre 2010 1 INDICE 1. Introducción... 3 2. Ingreso al Modulo Administrativo.... 3 3. Parámetros... 4 3.1 Listas

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA

Más detalles

Guía básica administrar documentos

Guía básica administrar documentos www.novosoft.es Guía básica administrar documentos Cada administrador de incaweb es responsable de gestionar los documentación bajo su responsabilidad. Dicha gestión incluye la creación, la modificación

Más detalles

INDEX GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER

INDEX GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER INDEX Introducción...2 Paso 1. Diseños. La plantilla de diseños...2 1.a Diseños:...2 1.b Colores:...3 1.c Estilos:...5 Paso 2. Información...6 Paso

Más detalles

WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario.

WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario. WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario. Índice contenido. INTRODUCCIÓN... 1-2 1. ENTORNO DE TRABAJO... 1-2 2. EDICIÓN DE PROGRAMAS...

Más detalles

Recursos de Aprendizaje

Recursos de Aprendizaje 1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas

Más detalles

Guía rápida Factura Electrónica Versión para proveedores de Sacyr

Guía rápida Factura Electrónica Versión para proveedores de Sacyr Guía rápida Factura Electrónica Versión para proveedores de Sacyr Noviembre - 2011 Versión 2.0 Índice 1. Acceso a la plataforma 2. Configuración del proveedor 3. Emisión de facturas Acceso a la plataforma

Más detalles

El Explorador de Windows I

El Explorador de Windows I 7 El Explorador de Windows I Este programa permite organizar toda la información existente en nuestro PC. Forma parte del sistema operativo, y constituye una herramienta imprescindible para la gestión

Más detalles

ÉSTE DOCUMENTO SUFRIÓ UN CAMBIO SIGNIFICATIVO

ÉSTE DOCUMENTO SUFRIÓ UN CAMBIO SIGNIFICATIVO Allende y Manuel Acuña, Edificio Pharmakon, Ramos Arizpe, Coahuila MEXICO, C.P. 25900 Teléfonos y Fax(844) 488-3346, 488-1344, 488-1667 01800-835-4224 calidad@icai.org.mx MANUAL DE PROCEDIMIENTOS DE LA

Más detalles

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición. Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en

Más detalles

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Trabajar con tablas Las tablas permiten organizar la información y crear atractivos diseños de página con columnas paralelas de texto y gráficos. Las tablas pueden utilizarse para alinear números en columnas

Más detalles

DISCOS RIGIDOS. Forman el principal elemento de la memoria secundaria de un ordenador, llamada así en oposición a la memoria principal o memoria RAM

DISCOS RIGIDOS. Forman el principal elemento de la memoria secundaria de un ordenador, llamada así en oposición a la memoria principal o memoria RAM DISCOS RIGIDOS Es un hardware de almacenamiento permanente su función en la PC consiste en guardar los archivos de instalación del sistema operativo y datos del usuario. Forman el principal elemento de

Más detalles

Copicopias: Sistema de Atención en Línea

Copicopias: Sistema de Atención en Línea Copicopias: Sistema de Atención en Línea Manual de operación Versión de Marzo 25, 2006 I- Usuarios Existen 5 clases de usuarios del servicio: 1- Administrador: responsable por el manjeo integral del sistema

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Asistente Liberador de Espacio. Manual de Usuario

Asistente Liberador de Espacio. Manual de Usuario 1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos

Más detalles

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Procedimientos de Análisis

Procedimientos de Análisis Procedimientos de Análisis El menú principal de STATGRAPHICS proporciona acceso a 150 procedimientos que realizan análisis estadísticos. Cada uno de los procedimientos opera muy similar: 1. Caja de Dialogo

Más detalles

Módulo II - PowerPoint

Módulo II - PowerPoint Módulo II - PowerPoint Índice Copiando diapositivas Menú Edición... 2 Copiando diapositivas utilizando la barra de herramientas... 3 Copiando diapositivas utilizando el menú contextual... 3 Copiando diapositivas

Más detalles

INTRODUCCIÓN. Principales características del sistema

INTRODUCCIÓN. Principales características del sistema INTRODUCCIÓN El e-mail marketing se ha consolidado como la más eficaz herramienta de marketing online, tanto por el modo de conseguir los usuarios como por la continua mejora de los sistemas, la amplia

Más detalles

Manual de usuario del Directorio Activo

Manual de usuario del Directorio Activo Manual de usuario del Directorio Activo Arranque e inicio de la sesión La imágenes que se muestran en el proceso de arranque de un ordenador dado de alta en el Directorio Activo, cuando carga el sistema

Más detalles

Índice general de materias LECCIÓN 7 74

Índice general de materias LECCIÓN 7 74 Índice general de materias LECCIÓN 7 74 BUSCAR 74 BUSCAR CON FORMATO 77 REEMPLAZAR 78 REEMPLAZAR CON FORMATO 79 NOTAS AL PIE DE PÁGINA 79 CONFIGURAR LAS NOTAS 81 INSERTAR NOTAS AL PIE 83 MODIFICAR NOTAS

Más detalles

MANUAL DE MANTENIMIENTO Integr@RED

MANUAL DE MANTENIMIENTO Integr@RED COLOMBIANA DE SALUD S.A. Guia para mantenimiento de Software Integr@Red MANUAL DE CALIDAD Página 1 de 9 CDS-ISI 9.1.4 Revisión 01 SEPTIEMBRE 2005 MANUAL DE MANTENIMIENTO Integr@RED QUALITY DATA S.A. Carrera

Más detalles

MANUAL DE USUARIO SOFTWARE YTWINE

MANUAL DE USUARIO SOFTWARE YTWINE MANUAL DE USUARIO SOFTWARE YTWINE VERSIÓN 1.0 Introducción Estimado Usuario, este manual le permitirá configurar, conocer y utilizar la aplicación de descarga de datos de YTWine, pudiendo llevar un registro

Más detalles

Instalación del programa PSPP y obtención de una distribución de frecuencias.

Instalación del programa PSPP y obtención de una distribución de frecuencias. Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico

Más detalles

Cómo ingresar a la Sucursal Electrónica?

Cómo ingresar a la Sucursal Electrónica? Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones

Más detalles

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco? BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos

Más detalles

Módulo 8: Ofimática básica. Unidad didáctica 4: Introducción y modificación de datos. Access

Módulo 8: Ofimática básica. Unidad didáctica 4: Introducción y modificación de datos. Access Módulo 8: Ofimática básica Unidad didáctica 4: Introducción y modificación de datos Access UNIDAD DIDÁCTICA 4 Introducción y modificación de datos Créditos Autor/es: Fuentes Innovación y Cualificación

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

Informática. Presentado a: Sergio Enrique Quintero Plata

Informática. Presentado a: Sergio Enrique Quintero Plata Informática Presentado a: Sergio Enrique Quintero Plata Tecnológica Fitec Bucaramanga 2011 Informática Presentado por: Elmer Eduardo Rocha Jaime Tecnológica Fitec Bucaramanga 2011 Definición de atributos

Más detalles

PROGRAMA DE GESTIÓN. Tutorial para usuarios del sistema de información

PROGRAMA DE GESTIÓN. Tutorial para usuarios del sistema de información PROGRAMA DE GESTIÓN Tutorial para usuarios del sistema de información Planeación Julio de 2014 0 Contenido 1. Cómo ingresar al sistema?... 1 2. Cómo ingresar un proyecto de gestión?... 3 3. Cómo aceptar

Más detalles

Principales diferencias entre Excel 2010 y Excel 2013

Principales diferencias entre Excel 2010 y Excel 2013 Principales diferencias entre Excel 2010 y Excel 2013 Las modificaciones aquí indicadas se basan en el curso HOJA DE CÁLCULO Excel 2010 International Standards, elaborado por Grupo Educare S.A. de C.V.

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles