HISPASEC. Cuánto tardan los fabricantes de software en arreglar una vulnerabilidad? www. HISPASEC.COM
|
|
- Consuelo Aguilera Cuenca
- hace 8 años
- Vistas:
Transcripción
1 EDICIÓN V HISPASEC Cuánto tardan los fabricantes de software en arreglar una vulnerabilidad? Estudio sobre la demora de los fabricantes de software en la corrección de vulnerabilidades no públicas SERGIO DE LOS Diseño y revisión: José Mesa jmesa@hispasec.com
2 Reconocimiento-NoComercial-SinObraDerivada 3.0 España (CC BY-NC-ND 3.0) Usted es libre de: copiar, distribuir y comunicar públicamente la obra Bajo las condiciones siguientes: Reconocimiento Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). No comercial No puede utilizar esta obra para fines comerciales. Sin obras derivadas No se puede alterar, transformar o generar una obra derivada a partir de esta obra. Entendiendo que: Renuncia Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Dominio Público Cuando la obra o alguno de sus elementos se halle en el dominio público según la ley vigente aplicable, esta situación no quedará afectada por la licencia. Otros derechos Los derechos siguientes no quedan afectados por la licencia de ninguna manera: Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior. Los derechos morales del autor. Derechos que pueden ostentar otras personas sobre la propia obra o su uso, como por ejemplo derechos de imagen o de privacidad. Aviso Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Basada en un trabajo de Hispasec Sistemas Todas las marcas y logotipos que se encuentran en este estudio son propiedad de sus respectivas compañías o dueños. Los permisos más allá de esta licencia están disponibles en Hispasec.com. Página 2
3 Cuánto tardan los grandes fabricantes en arreglar una vulnerabilidad? El tiempo que un fabricante tarda en hacer pública una solución para una vulnerabilidad es una de las métricas más importantes para conocer cómo maneja la seguridad. Suele existir cierta controversia en este aspecto, achacando a los fabricantes que tardan demasiado en disponer de una solución efectiva que ofrecer a sus clientes o usuarios. Mucho más cuando la vulnerabilidad es conocida y por tanto sus clientes perciben el peligro de utilizar ese software. Existen dos escenarios muy diferentes a la hora de solucionar una vulnerabilidad: que sea conocida públicamente, o que no. Esto es determinante para los grandes fabricantes. En el segundo caso, el ritmo de solución es muy distinto al segundo. Su imagen no está en entredicho, los clientes no se sienten en peligro... pueden tomarse la solución con más calma, y centrarse en asuntos mucho más urgentes (que seguro que existen). En Hispasec nos hemos preguntado cuánto tardan los creadores de software en solucionar una vulnerabilidad cuando no tienen la presión de los medios, cuando la vulnerabilidad es solo conocida por ellos y quien la ha descubierto. Cómo reaccionan ante esta situación ideal, en la que la vulnerabilidad les ha sido comunicada en secreto, y ambas partes acuerdan no hacerlo público hasta que exista una solución. Este es un escenario relativamente sencillo de evaluar, puesto que podemos tomar la fecha en la que el fabricante fue informado como inicio del contador, y la fecha en la que se publica una solución como final. El tiempo que haya transcurrido nos permitirá saber de forma precisa cuánto tardan los fabricantes en solucionar una vulnerabilidad que no es pública. Nos hemos servido de idenfense y ZeroDayInitiative [1] para realizar un pequeño estudio al respecto. Actualización del estudio sobre las vulnerabilidades En septiembre de 2009 publiqué un estudio sobre cuánto tardaban los grandes fabricantes en solucionar vulnerabilidades no públicas. Dos años después, actualizamos ese estudio, ampliando los datos, recalculando las cifras, corrigiendo y aligerando el informe. Novedades: * Si hace dos años se analizaron vulnerabilidades desde 2005 hasta septiembre de 2009, ahora se amplía el cálculo desde 2005 hasta final de julio de * Se añaden dos fabricantes a la comparativa: RealNetworks y Mozilla. * En abril de 2009 Oracle compró Sun, por lo que Sun queda excluida de este informe, y las nuevas vulnerabilidades desde entonces se le atribuyen como responsabilidad de Oracle. * En agosto de 2010, ZeroDayInitiative introdujo una nueva política en la que esperaría un máximo de 180 días al fabricante para emitir un parche. De no ser así, publicaría en cualquier caso la vulnerabilidad. Se han dado este tipo de casos, especialmente con HP. Las hemos incluido igualmente en la estadística. * De algunos fabricantes disponemos de muchos más datos. En dos años se ha incrementado muchísimo la actividad de vulnerabilidades reportadas a través de estas empresas para fallos en Adobe, Novell y Apple, por ejemplo. * Se ha eliminado la gravedad de las vulnerabilidades como cuestión comparativa. Página 3
4 Cómo se ha realizado el estudio Estudio sobre la demora de los fabricantes de software en la corrección de vulnerabilidades no públicas. V2 Una vez que la vulnerabilidad sale a la luz, tanto idefense como ZeroDayInitiative publican una cronología de la vulnerabilidad, en la que ofrecen información sobre cuándo fue informado el fabricante, cuándo reconoció el fallo, y cuándo se estableció una fecha en la que ambos harían pública la vulnerabilidad (que normalmente es cuando existe parche). Si se da algún tipo de incidencia durante ese periodo (que el fabricante o descubridor necesite más información, se niegue a solucionarlo...) también queda reflejado en él. Nos hemos servido de esa cronología para calcular cuánto tiempo necesita el fabricante para solucionar un fallo, desde que se le informa hasta que publica un parche. Pero bajo una condición muy importante: la vulnerabilidad no es pública. Se supone que solo el descubridor, la empresa intermediaria (idefense y ZeroDayInitiative) y el fabricante la conocen. Cómo actúan los fabricantes sin la presión de que el fallo sea público o esté siendo aprovechado activamente? El tiempo que necesita el fabricante normalmente incluye: * Reconocimiento y estudio de la vulnerabilidad. * Pruebas y alcance. * Programación del parche. * Pruebas de estabilidad, interoperabilidad y rendimiento del parche. * En el caso de que (como Oracle, Microsoft y Adobe) siga la política de publicación de parches en unas determinadas fechas, se añade además esa diferencia de días hasta la fecha indicada. Con qué criterio se han elegido las vulnerabilidades Se han elegido todas las vulnerabilidades de cada fabricante, reportadas a idefense y ZeroDayInitiative desde 2005 hasta final de julio de Se han identificado por su CVE [2]. Algunos fabricantes tienen cientos de vulnerabilidades y otros apenas unas decenas. Esto no quiere decir absolutamente nada sobre la cantidad de vulnerabilidades que sufren sus productos, o que un producto sea menos vulnerable que otro. Significa simplemente que se reportan menos a través de estos métodos, bien porque no interesen a los propios idefense o ZeroDayInitiative, bien porque no interesen a los investigadores. Evidentemente, por popularidad, el número de alertas de Microsoft Windows es significativamente mayor en este estudio. La cuestión es simple: se reportan más a través de estos métodos porque son las vulnerabilidades mejor pagadas. Sin duda otros sistemas sufren de igual número de vulnerabilidades, pero al ser peor pagadas o interesar menos, no se reportan a través de idefense o ZeroDayInitiative. Con qué criterio se han elegido a los fabricantes Para elegir a los fabricantes, simplemente se han elegido a los que contaban con un buen número de vulnerabilidades reportadas a través de estos medios (el que menos, cuenta con 41), para poder así obtener unos datos más consistentes. Según fabricante, el número de vulnerabilidades estudiadas que han sido reportadas desde 2005 a idefense y ZeroDayInitiative (y su comparación con el informe anterior) son las que se ven en el cuadro de la derecha. Fabricante Vulnerabilidades estudiadas en informe anterior ( ) Vulnerabilidades estudiadas en el informe actual ( ) Novell HP Microsoft Apple IBM CA Symantec Oracle Adobe Mozilla - 41 RealNetworks - 54 Página 4
5 Descargo de responsabilidad - Mala interpretación de las cifras Este estudio ofrece unas cifras. Las cifras adornan titulares y rellenan gráficas, pero no hay que olvidar que informan en un contexto. Por sí solas no siempre tienen valor. Hay que reconocer que es complicado ofrecer un estudio objetivo en este aspecto, pero lo hemos intentado en la medida de lo posible. Los valores ofrecidos no pretenden más que dar una noción de cuánto tarda un gran fabricante en solucionar un fallo que le ha sido reportado a través de idefense o ZeroDayInitiative. No podemos aventurarnos a opinar sobre cuánto tarda en solucionar fallos que no son reportados por estas dos vías, puesto que muchas de las vulnerabilidades solucionadas por los fabricantes son descubiertas por su propio equipo de seguridad, y rara vez confiesan desde cuándo llevan trabajando en ellas. Por tanto advertimos que estas cifras que ofrecemos pretenden ser rigurosas en la medida de lo posible, y darnos una idea global de cuánto necesita un gran fabricante para solucionar un fallo de seguridad sin la presión de que sea conocido. Con respecto a las erratas y errores, el informe ha pasado varios filtros de corrección, pero es probable que no todas hayan sido detectadas y subsanadas. Nos disculpamos de antemano. Página 5
6 Todos los fabricantes 1045 vulnerabilidades estudiadas En este gráfico se observa la media de cada fabricante comparada con la media global (177 días, aproximadamente). También hemos añadido el coeficiente de variación [3]. Se observa un claro ganador diferente a la comparativa que realizamos hace dos años. Si entonces fue Oracle la que más tardaba en arreglar vulnerabilidades, ahora es RealNetworks (nuevo en este informe) el que destaca entre todos los demás con 321 días de media. Más de 10 meses de media para solucionar una vulnerabilidad reportada de forma privada. Además, su coeficiente de dispersión no es demasiado alto, lo que indica que a la hora de calcular la media, no existen valores muy dispersos que hayan podido contaminarla. Le sigue IBM con 250 días de media, aunque en este caso el coeficiente de variación es mayor, lo que indica que existen datos de vulnerabilidades en IBM muy dispersos. En realidad, es cierto que algunas vulnerabilidades puntuales desvirtúan ligeramente el valor de la media. Mozilla es la más rápida con sólo 74 días de media para solucionar errores. Es necesario destacar que es también el fabricante con menos vulnerabilidades reportadas de forma privada a través de estos medios (sólo 41). Insistimos en que esto no significa que el nivel global de vulnerabilidades encontradas sea menor, sino que simplemente son menos reportadas a través de sistemas privados de recompensa. Sorprenden Apple y Adobe, con niveles por debajo de la media. Cada uno necesita unos cuatro meses para solucionar sus errores. Apple y Adobe han sufrido un espectacular aumento de número de vulnerabilidades reportadas a través de estos medios privados: * En el caso de Apple, si de 2005 a 2009 se le encontraron 61 vulnerabilidades, de 2009 a 2001 se encontraron 78 más. * Y en el caso de Adobe, de 2005 a 2009 contó con 29 vulnerabilidades para el estudio anterior, y de 2005 a 2011 ha aumentado hasta 113 errores. Esto significa que en dos años han ganado en popularidad y en fallos de software reportados de forma privada. Página 6
7 Oracle parece haber mejorado en cuestión de velocidad de parcheo, aunque hay que tener en cuenta que sus circunstancias son complejas desde que en 2009 adquirió Sun, pues heredó diferentes sistemas que ahora están bajo su responsabilidad. Aun así, 195 días de media no están mal teniendo en cuenta lo mal parados que salían en el anterior estudio (llegó a 301 días de media). Por tanto, durante estos años parece que ha mejorado su velocidad de parcheo. La mayoría de las vulnerabilidades (un 67,53%) desde 2005 se han solucionado en 6 meses o menos. Recordemos que 180 días es el máximo de tiempo que consideró ZeroDayIniativie que necesitaba un fabricante para solucionar el fallo. Llama la atención que casi una de cada cuatro vulnerabilidades (un 22,73%) tarde entre seis meses y un año en ser resuelta. Más allá del año se van cerca de un 10% de las vulnerabilidades estudiadas. La visión por porcentaje de resolución según tramos de tiempo ofrece una lectura adicional. RealNetworks, no sorprende: también es el fabricante con un porcentaje menor de vulnerabilidades resueltas en menos de 6 meses. Apple, Adobe y Novell también consiguen arreglar la mayoría de sus fallos en menos de 180 días. Página 7
8 Top ten Las 10 vulnerabilidades que más han tardado en ser solucionadas. Vulnerabilidad CVE CVSS Día reportada Día resuelta Días IBM Informix Dynamic Server librpc.dll Integer Overflow Remote Code Execution Vulnerability Hewlett-Packard OpenView Data Protector Backup Client Service Buffer Overflow Vulnerability HP Mercury LoadRunner Agent Trusted Input Remote Code Execution Vulnerability Sin duda HP e IBM, dos pesos pesados, son los que más tardan puntualmente en arreglar ciertos errores. 5 vulnerabilidades les pertenecen en este top ten. IBM cuenta con otras 5 y Microsoft sólo una. Las 10 vulnerabilidades más rápidas en ser solucionadas. CVE /05/07 18/10/ CVE /10/06 17/12/ CVE /03/07 06/05/ IBM AIX swcons Local Arbitrary File Acces CVE /12/04 30/10/ (0day) CA ETrust Secure Content Manager Common Services Transport Remote Code Execution Vulnerability IBM Informix Dynamic Server oninit.exe EXPLAIN Remote Code Execution Vulnerability (0day) IBM Lotus Domino icalendar Meeting Request Parsing Remote Code Execution Vulnerability (0day) IBM Lotus Domino IMAP/POP3 Non-Printable Character Expansion Remote Code Execution Vulnerability (0day) IBM Lotus Domino SMTP Multiple Filename Arguments Remote Code Execution Vulnerability CVE /05/08 07/02/ /02/08 18/10/ CVE /08/08 07/02/ CVE /08/08 07/02/ CVE /08/08 07/02/ Vulnerabilidad CVE CVSS Día reportada Día resuelta Días Novell Teaming ajaxuploadimagefile Remote Code Execution Vulnerability Apple QuickTime H.263 Array Index Parsing Remote Code Execution Vulnerability Novell Zenworks Handheld Management ZfHIPCnd. exe Opcode 2 Remote Code Execution Vulnerability Computer Associates BrightStor ARCserve Backup RPC Engine PFC Request Buffer Overflow Apple QTJava toqtpointer() Pointer Arithmetic Memory Overwrite Vulnerability Adobe Flash Player Multiple Tag JPEG Parsing Remote Code Execution Vulnerability CVE /07/10 21/07/10 2 CVE /04/10 09/04/10 3 CVE /01/11 26/01/11 5 CVE ,5 03/01/07 11/01/07 8 CVE ,6 23/04/07 01/05/07 8 CVE ,3 08/06/10 16/06/10 8 Apple Mac OS X vpnd Server_id Buffer Overflow CAN ,2 25/04/05 04/05/05 9 Mozilla Firefox Cross Document DOM Node Moving Remote Code Execution Vulnerability Hewlett-Packard Operations Manager Server Backdoor Account Code Execution Vulnerability CA ETrust Secure Content Manager Gateway FTP LIST Stack Overflow Vulnerability CVE /03/10 05/04/10 10 CVE /11/09 20/11/09 11 CVE /05/08 04/06/08 12 Apple cuenta con cuatro vulnerabilidades en este Top Ten, curiosamente más que Mozilla, cuya media global es menor. Una vulnerabilidad de Novell destaca como la más rápida, pues solo tardó 2 días en ser resuelta. Página 8
9 Hewlet Packard (HP) 78 vulnerabilidades estudiadas Una de las vulnerabilidades que aparece sin CVE es un claro ejemplo de los problemas que pueden ocurrir si un fabricante no se da prisa a la hora solucionar un fallo, aunque este no sea público. El problema fue reportado a HP el 16 de febrero de 2007, pero muy poco después otros investigadores, con no muy buenas intenciones, descubrieron el fallo por su cuenta e hicieron público un exploit para aprovecharlo. HP se vio obligada a priorizar esta vulnerabilidad y hacerla pública antes de lo planeado (solo tardaron 45 días, una variación importante con respecto a su media). Existen otras dos curiosidades con HP, que no hemos incluido por no contaminar la media, pero que nos parecen significativas. Idefense esperó durante casi 3 años a que solucionase un fallo en el componente ldcconn de HP-UX 11.11i. Pero HP no lo hizo, a pesar de la insistencia de idefense puesto que se trataba de un producto que había dejado de ser soportado por HP en Se hizo público el fallo sin parche. Exactamente lo mismo ocurrió con el comando pfs_mountd.rpc de HP-UX. Existen algunas vulnerabilidades que HP ha tardado más de 1000 días en solucionar, que contaminan su media, porque luego, en realidad, un 62% de sus errores se solucionan antes de 6 meses. Además, HP es la que más ha sufrido la nueva política de ZeroDayInitiative de revelar las vulnerabilidades no solucionadas en 180 días. Página 9
10 IBM 139 vulnerabilidades estudiadas Uno de los pesos pesados que más tarda en solucionar sus vulnerabilidades. Las vulnerabilidades de IBM se reparten mayoritariamente entre sus productos Lotus y su sistema operativo AIX y su base de datos DB2. Sólo consigue corregir un 53,33% de sus vulnerabilidades en menos de seis meses. Página 10
11 Adobe 113 vulnerabilidades estudiadas Adobe, con una nefasta carrera en la seguridad en los últimos tiempos y siendo objetivo predilecto de atantes, parece que no tarda tanto en solucionar sus errores como pudiese parecer. Mirando sus vulnerabilidades, Shockwave es el producto que más fallos aglutina y la bestia negra de Adobe. Le sigue de cerca Flash Player. Lo curioso es que Adobe suele tardar muy poco en solucionar fallos en Shockwave, y gracias a esto ha conseguido una media tan baja. Sin embargo, en otro de sus productos con enormes problemas de seguridad, Adobe Reader, su media aumenta. La excepción fue un fallo en Shockwave (CVE ) que necesitaron 408 días para solucionar. Si no fuese por un error en Reader (CVE ) que tardó 665 días en solucionarse, su medía podría bajar algo más. De hecho un excelente 81,4% de sus fallos se corrige antes de los 6 meses. Página 11
12 Apple 139 vulnerabilidades estudiadas El programa con más errores en Apple es sin duda QuickTime. Le sigue webkit (el motor de código abierto de Safari) de cerca. QuickTime es el protagonista de unas 70 vulnerabilidades de las 139 estudiadas. Igualmente, consigue un buen dato: corregir antes de 6 meses un 81% de sus vulnerabilidades. Página 12
13 Oracle 87 vulnerabilidades estudiadas Si bien en el estudio anterior salió muy mal parado, en esta actualización ha conseguido no destacar como el que más tarda en solucionar vulnerabilidades. La compra de Sun en 2009 y el aumento de vulnerabilidades estudiadas ha hecho que su media disminuya hasta 195 días por vulnerabilidad. Página 13
14 Microsoft 225 vulnerabilidades estudiadas Microsoft ha mejorado infinitamente su política de seguridad desde, aproximadamente, Aun así (o quizás a causa de) sufre tremendos problemas para gestionar el problema de seguridad que acarrea desde sus inicios. Un desastroso planteamiento de la seguridad en sus productos, está haciendo que arrastre problemas de seguridad gravísimos que los atacantes saben aprovechar. Su enorme popularidad lo hace apetitoso objetivo de atacantes, y sin duda es el sistema con más vulnerabilidades reportadas a través de idefense y ZeroDayInitiative, no en vano son las mejores pagadas. Esto, unido a la gran cantidad de productos y sistemas y la gran interoperatibilidad que existe entre ellos, hace que cada parche deba ser mirado con lupa antes para que la estabilidad quede garantizada. Tampoco hay que olvidar que Microsoft es sorprendida con problemas de seguridad 0day varias veces al año, con lo que debe priorizarlos y solucionarlos cuanto antes, cosa que a veces consigue y otras no tanto. En general, se toma con calma los fallos de seguridad que les son reportados de forma privada, aunque a veces esto es un arma de doble filo. En una de las últimas vulnerabilidades (CVE ), se le adelantaron los atacantes. Microsoft conocía el fallo desde la primavera de 2008, pero no fue hasta principios de julio de 2009 cuando sacó un parche porque otros atacantes la descubrieron independientemente y comenzaron a aprovecharla para infectar sistemas. En ese momento Microsoft dedicó todos sus recursos a solucionarlo, y dispuso del parche en apenas unos días (llevaba trabajando en él un año). Este fallo no ha sido reflejado en este estudio porque no fue reportado a través de estas compañías. Destaca en especial en Microsoft, la vulnerabilidad CVE , por esperar 1021 días (tres años) en solucionarla. Esto puede tener su explicación en que el fallo solo afecta a Microsoft Office 2000 y XP, productos de los que Microsoft, ya no se preocupa tanto. Sin embargo, es curioso como otros fallos en Office (también afectando a 2000 y XP) son solucionados en apenas 6 meses. No se han modificado sustancialmente los datos con respecto al informe anterior. Internet Explorer y Excel son las aplicaciones sobre las que más vulnerabilidades se han reportado. Microsoft consigue resolver la mitad de sus vulnerabilidades en menos de seis meses. Página 14
15 Symantec 50 vulnerabilidades estudiadas Aunque con algunas vulnerabilidades que le han llevado casi dos años resolver, la media de Symantec se encuentra casi en sintonía con la media general: 170 días. Consigue resolver sus fallos de seguridad en menos de 6 meses en un 66% de las ocasiones. Página 15
16 Novell 104 vulnerabilidades estudiadas Novell ha conseguido pasar desapercibido en este estudio, manteniéndose por debajo de la media con 120 días para solucionar fallos, aunque con un coeficiente de variación relativamente elevado. Los productos con más fallos en Novell han sido Zennetworks y edirectory. Sus resultados son similares a los del estudio anterior. Consigue también muy buenos datos al corregir un 83,6% de sus fallos antes de seis meses, aunque su media empeora ligeramente por algunos fallos que se elevan por encima de los 500 días. Página 16
17 Mozilla 41 vulnerabilidades estudiadas Mozilla ha conseguido una media de sólo 74 días para corregir sus vulnerabilidades reportadas de forma privada. Aunque se trate de software libre y se encuentre extendido el mito de que las vulnerabilidades con esta filosofía se resuelven casi instantáneamente, esto no es cierto. La Fundación necesita de media tres meses y medio para solucionar fallos reportados de forma privada. Esto no quiere decir nada sobre cuánto necesita la Fundación para solucionar vulnerabilidades cuando ya son públicas. Habitualmente el tiempo es sustancialmente menor. También cabe destacar que Mozilla solo ha aportado 41 vulnerabilidades para este estudio. Nos vemos obligados a insistir en que esto no significa que sufra un número menor de vulnerabilidades globalmente, sino que no han sido reportadas por los medios privados que hemos elegido para el estudio. Además de la media más baja, el coeficiente de variación es también el más bajo, lo que indica que los valores para calcular la media son muy regulares, sin grandes altibajos. Es el único fabricante con el que ninguna vulnerabilidad se va más allá del año. Sin duda, el programa con más errores de Mozilla es Firefox. Es necesario matizar que el perfil de Mozilla y el de otros fabricantes comparados es muy diferente. Su software se centra básicamente en el navegador, mientras que IBM, HP o Microsoft por ejemplo cuentan con una gama de productos más amplia y compleja (sistemas operativos, mainframes etc), incluso orientada a un entorno diferente. No hay que olvidar que estas circunstancias pueden influir también en el tiempo necesario corregir los fallos. Página 17
18 Real Networks 54 vulnerabilidades estudiadas El ganador y que más tarda en resolver sus problemas de seguridad es RealNetworks. La mayoría de sus vulnerabilidades se concentran en el programa RealPlayer, el popular reproductor multimedia sufre graves problemas de seguridad que además, toman de media 10 meses en ser resueltos. Página 18
19 Computer Associates (CA) 51 vulnerabilidades estudiadas CA tiene una buena media de resolución de vulnerabilidades en menos de 6 meses, casi las tres cuartas partes de sus fallos de seguridad se resuelven antes de ese tiempo. Sin embargo algunos casos puntuales han hecho que su media se eleve demasiado. Así lo confirma su coeficiente de variación tan alto. Esto quiere decir que existen valores muy dispersos. BrightStore es el producto que más fallos ha acumulado de esta marca. Página 19
20 Conclusiones Solucionar vulnerabilidades es algo complejo. Así lo demuestran las cifras que hemos manejado en este estudio. Sobre más de mil vulnerabilidades estudiadas, la media es de 6 meses para solucionar una vulnerabilidad. Se observa cómo el tiempo en general es abultado entre todos los fabricantes estudiados. Acumulan una media de 177 días de media global, lo que no se diferencia tanto del estudio realizado hace dos años. La mayoría de las vulnerabilidades se resuelven antes de esos 6 meses (un 67,53%), pero aun así, en cerca del 10% de los casos se necesita más de un año para arreglarlas. Si se ha mantenido la media con respecto al informe anterior, la incorporación en el nuevo estudio de los dos fabricantes (Mozilla y RealNetworks) ha servido para obtener dos datos muy distintos en el mismo. Ambos se han posicionado respectivamente como, el creador de software al que menos tiempo lleva resolver una vulnerabilidad (Mozilla) y al que más (Real). Esto puede servir para mirar con perspectiva el estudio anterior realizado hace dos años. Se podrían clasificar en dos grandes grupos: * RealNetworks, Oracle, IBM, HP y Microsoft que pasan de la media global. * Novell, Apple, CA, Symantec, Adobe y Mozilla que bajan de la media global, destacando Mozilla como el que disfruta de la media más baja. Lo que también cabe destacar son las vulnerabilidades puntuales que, por parte de casi todos los fabricantes, son resueltas bien en unos días, bien en año y medio o dos años, y que se salen totalmente de la media. Estos casos puntuales a veces tienen explicación pero en ocasiones parecen no estar justificados. Sergio de los Santos info@hispasec.com Telf: (+34) Fax: (+34) Página 20
21 Anexo: [1] idenfense y ZeroDayInitiative Son dos compañías que compran vulnerabilidades, con la única condición de que se le cedan en exclusiva. La intención de estas dos compañías es apropiarse de vulnerabilidades relevantes en sistemas muy usados. Los investigadores privados que encuentren un fallo, pueden acudir a ellos a vender los detalles. Una vez pagan por la vulnerabilidad, estas dos empresas aplican la política de revelación responsable, es decir, informan al fabricante del problema y anuncian el fallo (siempre que sea posible) solo cuando existe parche disponible. Ambas compañías esperan (a veces pacientemente) a que el fabricante haya solucionado la vulnerabilidad para hacer público su descubrimiento. Se centran en grandes empresas de software, y sobre ellas hemos realizado el estudio. También se centran en vulnerabilidades relevantes, que supongan un impacto real y que permitan realmente ser explotadas por un atacante. [2] CVE El CVE es el Common Vulnerabilities and Exposures, un estándar (administrado por la organización Mitre. org) que se encarga de identificar unívocamente a las vulnerabilidades. El CVE ha tenido gran aceptación entre todos los fabricantes porque la mayor parte de las veces es muy complejo saber a qué vulnerabilidad nos estamos refiriendo solo por ciertas características. Es necesario una especie de número de identidad único para cada fallo, puesto que en ocasiones son tan parecidas, complejas o se ha ofrecido tan poca información sobre ellas que la única forma de diferenciar las vulnerabilidades es por su CVE. Si no existe CVE del problema, lo hemos identificado como CVE [3] Coeficiente de variación Al realizar un estudio estadístico en dos poblaciones diferentes, la media puede llegar a ser muy engañosa. Esta circunstancia es aprovechada en otros estudios como arma de doble filo. No queremos caer en esa trampa. Ya se sabe que si dos personas comparten un pollo para comer, pero una de ellas se lo come todo, según la media estadística ambas habrían comido la mitad. Es necesario conocer la media y el grado de dispersión, para no llevarse a engaño. Al calcular una media sobre 20 objetos, un par de valores muy elevados pueden, por ejemplo, contaminarla. Así que para eso se calcula el coeficiente de variación. Cuando existen varias poblaciones, no podemos acudir a la desviación típica para ver la mayor o menor homogeneidad de los datos, sino a otro parámetro llamado coeficiente de variación y que se define como el cociente entre la desviación típica y la media. El coeficiente de variación es la división entre la desviación típica y la media, que nos dice el grado de dispersión. Lo importante es saber que cuanto mayor sea, más dispersos son los resultados de la media. Por el contrario, cuanto más pequeño el valor, más homogéneos los valores. Un coeficiente de variación mayor que 1 indica la presencia de algunos valores erráticos en la muestra que pueden tener una gran influencia en la estimación. La media no sería muy representativa en estos casos. Página 21
QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros.
QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros. Qué significa esto? Decir que una empresa es eficiente es decir que no
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesPor qué interesa suscribir un plan de pensiones?
1 Por qué interesa suscribir un plan de pensiones? 1.1. Cómo se impulsó su creación? 1.2. Será suficiente la pensión de la Seguridad Social? 1.3. Se obtienen ventajas fiscales y de ahorro a largo plazo?
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesTratamiento del Riesgo
Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detalles1.1. Introducción y conceptos básicos
Tema 1 Variables estadísticas Contenido 1.1. Introducción y conceptos básicos.................. 1 1.2. Tipos de variables estadísticas................... 2 1.3. Distribuciones de frecuencias....................
Más detallesREPASO CONCEPTOS BÁSICOS DE ESTADÍSTICA. DISTRIBUCIÓN NORMAL.
REPASO COCEPTOS BÁSICOS DE ESTADÍSTICA. DISTRIBUCIÓ ORMAL. Éste es un breve repaso de conceptos básicos de estadística que se han visto en cursos anteriores y que son imprescindibles antes de acometer
Más detallesNavegación de Forma Segura. Manual de Uso Gnu/Linux Ubuntu
Navegación de Forma Segura Manual de Uso Gnu/Linux Ubuntu Empezar con Firefox Firefox es un popular navegador de Internet del que existen versiones no sólo para sistemas libres sino también para MS Windows
Más detallesDivisibilidad y números primos
Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos
Más detallesNavegación de Forma Segura. Manual de Uso Windows
Navegación de Forma Segura Manual de Uso Windows Empezar con Firefox Firefox es un popular navegador de Internet del que existen versiones no sólo para sistemas libres sino también para MS Windows y Mac
Más detallesEL FONDO DE MANIOBRA Y LAS NECESIDADES OPERATIVAS DE FONDOS
2 EL FONDO DE MANIOBRA Y LAS NECESIDADES OPERATIVAS DE FONDOS Las inversiones de una empresa están reflejadas en su activo. Una forma de clasificación de las diferentes inversiones es en función del plazo
Más detallesAHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com
PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos
Más detallesLas diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual
Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el
Más detallesLa selección del mercado meta es esencialmente idéntica, sin importar si una firma vende un bien o servicio.
4. SELECCIÓN Y EVALUACIÓN DE MERCADO META SELECCIÓN DE MERCADO META Un mercado meta se refiere a un grupo de personas u organizaciones a las cuales una organización dirige su programa de marketing. Es
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesCómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000
Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes
Más detallesLas Relaciones Públicas en el Marketing social
Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad
Más detallesLABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL
OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos
Más detallesAVANCE ESTADÍSTICO DE LA VENTA DE VIVIENDAS EN GIJÓN EN EL AÑO 2014
AVANCE ESTADÍSTICO DE LA VENTA DE VIVIENDAS EN GIJÓN EN EL AÑO 2014 La Asociación inmobiliaria de Asturias aglutina a inmobiliarias de Gijón, Oviedo y Villaviciosa, y año tras año desde su fundación en
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesAnálisis de los datos
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización
Más detallesINTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas
INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesRevisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.
Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. (Enrique Matesanz y Vicente Castellanos, Año 2011) Según la experiencia acumulada
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detalles1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?
PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesMESP_09: Antigüedad de deuda de clientes
MESP V3.0 MESP_09: Antigüedad de deuda de clientes AM Consultores Ps Castellana, 226 28046 Madrid mesp@allegmusic.com MESP_09: Antigüedad de deuda de clientes 2 3 MESP_09: Antigüedad de deuda de clientes
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detalleshttp://www.manavell.com info@manavell.com
http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional
Más detallesCódigo del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa
Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo
Más detallesReglas de Uso del PACE
(PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el
Más detallesIngeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007
Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesEcuaciones de primer grado con dos incógnitas
Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad
Más detallesControl Estadístico del Proceso. Ing. Claudia Salguero Ing. Alvaro Díaz
Control Estadístico del Proceso Ing. Claudia Salguero Ing. Alvaro Díaz Control Estadístico del Proceso Es un conjunto de herramientas estadísticas que permiten recopilar, estudiar y analizar la información
Más detallesEjercicio de estadística para 3º de la ESO
Ejercicio de estadística para 3º de la ESO Unibelia La estadística es una disciplina técnica que se apoya en las matemáticas y que tiene como objetivo la interpretación de la realidad de una población
Más detallesANÁLISIS DE REDES SOCIALES
Máster Universitario de Investigación en Tecnologías de la Información y las Comunicaciones Universidad de Valladolid Técnicas y herramientas de apoyo a la investigación (THAI) ANÁLISIS DE REDES SOCIALES
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesAnálisis Técnico. Inicación en Bolsa
Otoñ o 08 Análisis 1 Técnico Análisis Técnico. Inicación en Bolsa Primera entrega del manual de análisis técnico. U n i v e r s i d a d d e B o l s a E u r o p e a www.universidaddebolsa.com - info@universidaddebolsa.com
Más detallesde la empresa Al finalizar la unidad, el alumno:
de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación
Más detallesRelación entre formación y empleo
Relación entre formación y empleo En este capítulo se analiza el impacto que la formación a la que las personas usuarias han accedido ha tenido sobre sus posibilidades de empleo posterior, teniendo en
Más detallesDETERMINACIÓN DEL VOLUMEN DE PEDIDO.
Lote económico de compra o Lote Optimo DETERMINACIÓN DEL VOLUMEN DE PEDIDO. Concepto que vemos en casi todos libros de aprovisionamiento, habitualmente la decisión de la cantidad a reaprovisionar en las
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesProblemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema:
Problemas fáciles y problemas difíciles Alicia Avila Profesora investigadora de la Universidad Pedagógica Nacional Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el
Más detallesVI ESTUDIO SOBRE VELOCIDAD EN INTERNET 2007-2008
VI ESTUDIO SOBE VELOCIDAD EN INTENET 2007-2008 Introducción Como en años anteriores la Asociación de Internautas continúa realizando sus estudios sobre la velocidad de acceso a Internet, aunque en esta
Más detallesMEDIDAS DE DISPERSIÓN EMPLEANDO EXCEL
MEDIDAS DE DISPERSIÓN EMPLEANDO EXCEL Las medias de tendencia central o posición nos indican donde se sitúa un dato dentro de una distribución de datos. Las medidas de dispersión, variabilidad o variación
Más detallesPresentación de Pyramid Data Warehouse
Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo
Más detallesPLAN DE GANANCIAS. Esta es la opción más rápida y poderosa para ganar dinero del plan de ganancias de Karatbars International.
PLAN DE GANANCIAS S I S T E M A D U A L Esta es la opción más rápida y poderosa para ganar dinero del plan de ganancias de Karatbars International. El Sistema Dual de Karatbars es una opción muy poderosa
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesCovarianza y coeficiente de correlación
Covarianza y coeficiente de correlación Cuando analizábamos las variables unidimensionales considerábamos, entre otras medidas importantes, la media y la varianza. Ahora hemos visto que estas medidas también
Más detallesLos estados financieros proporcionan a sus usuarios información útil para la toma de decisiones
El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones
Más detallesTransacciones y bloqueos en SQL-Server
Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos
Más detallesCómo analizar a tu competencia para sacarle ventaja
Cómo analizar a tu competencia para sacarle ventaja Índice 1. Introducción 2. Para qué sirve SEMrush? 3. Cómo lo utilizamos en Socialancer? 4. Ventajas de SEMrush para clientes 5. Otros usos de SEMrush
Más detallesLa guía del Centro Comunitario por el Agua (CWC) para comprar filtros de agua
La guía del Centro Comunitario por el Agua (CWC) para comprar filtros de agua Muchas veces los filtros de agua caseros, son la solución más económica a corto plazo para mejorar su calidad de agua de la
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesHERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que
Más detallesEl Outsourcing como Opción Estratégica
El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como
Más detallesControl de objetivos y alertas mediante Tablas Dinámicas
Control de objetivos y alertas mediante Tablas Dinámicas Autor: Luis Muñiz Socio-Director SisConGes & Estrategia info@sistemacontrolgestion.com INTRODUCCIÓN Estamos ante una situación en que los sistemas
Más detallesMuestreo estadístico. Relación 2 Curso 2007-2008
Muestreo estadístico. Relación 2 Curso 2007-2008 1. Para tomar la decisión de mantener un determinado libro como texto oficial de una asignatura, se pretende tomar una muestra aleatoria simple entre los
Más detallesTEMA 8: SISTEMA DE COSTES POR PROCESOS. INDICE. 1.- Caracteristicas generales de los sistemas de costes por procesos.
Costes y Sistemas de Costes. Profesor: Jose Ignacio González Gómez. Página 1 de 6 TEMA 8: SISTEMA DE COSTES POR PROCESOS. INDICE 1.- CARACTERISTICAS GENERALES DE LOS SIS TEMAS DE COSTES POR PROCESOS...1
Más detallesLos distintos navegadores para movernos por Internet
www.solucionesenlaweb.com Los distintos navegadores para movernos por Internet Para que los usuarios puedan navegar por Internet y ver la información que más les interesa en cada momento, utilizamos los
Más detallesEl impacto de la crisis en las ONG
El impacto de la crisis en las ONG Estudio sobre la situación de las entidades sin ánimo de lucro en España Marzo de 2014 INTRODUCCIÓN En la Fundación Mutua Madrileña estamos firmemente comprometidos con
Más detallesLa Liga de Ordeño es una fiesta para el sector ovino y
LIGA de ORDEÑO 2009 ESTRATEGIAS PARA CONSEGUIR UNA PRODUCCIÓN DE LECHE MÁS RENTABLE Ángel Ruiz Mantecón Doctor en Veterinaria y Profesor de Investigación del Consejo Superior de Investigaciones Científicas
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesFORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B
141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle
Más detallesCómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas
Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cuando una empresa contrata un proyecto de software a una consultora, realiza una inversión importante.
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detallesMedias Móviles: Señales para invertir en la Bolsa
www.gacetafinanciera.com Medias Móviles: Señales para invertir en la Bolsa Juan P López..www.futuros.com Las medias móviles continúan siendo una herramienta básica en lo que se refiere a determinar tendencias
Más detallesInstructivo para la utilización del E-learning
1 2 Instructivo para la utilización del E-learning El E-learning es una plataforma que nos permitirá interactuar con los profesores y compañeros, consultar material de estudio, evacuar dudas y presentar
Más detallesSolución: Descargar e instalarse el componente desde la página Web de Microsoft:
Introducción Con este manual se pretende facilitar la instalación de los nuevos Programas de Gestión. En él se describe paso a paso lo que tiene hacer con una breve descripción y las imágenes de las pantallas
Más detallesUNIDAD 1. LOS NÚMEROS ENTEROS.
UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar
Más detallesTemas de electricidad II
Temas de electricidad II CAMBIANDO MATERIALES Ahora volvemos al circuito patrón ya usado. Tal como se indica en la figura, conecte un hilo de cobre y luego uno de níquel-cromo. Qué ocurre con el brillo
Más detallesINFORME DE ANÁLISIS DE ENCUESTAS DE SATISFACCIÓN DE USUARIOS PERÍODO 2009-2010
INFORME DE ANÁLISIS DE ENCUESTAS DE SATISFACCIÓN DE USUARIOS PERÍODO 2009-2010 UNIDAD FUNCIONAL DE TÉCNICOS DE LABORATORIOS DOCENTES UNIVERSIDAD PABLO DE OLAVIDE. SEVILLA Sevilla, Diciembre de 2010 1 1.
Más detallesREPRODUCCIÓN DE LAS TABLAS DE CRECIMENTO INFANTIL QUE UTILIZAN LOS PEDIATRAS CON LOS DATOS DE LOS NIÑOS DEL COLEGIO XX
Página 1 de 12 REPRODUCCIÓN DE LAS TABLAS DE CRECIMENTO INFANTIL QUE UTILIZAN LOS PEDIATRAS CON LOS DATOS DE LOS NIÑOS DEL COLEGIO XX Autoras: Curso: 3º ESO Escuela: Tutora: Fecha: 08 Mayo 2015 Página
Más detallesCapítulo 0. Introducción.
Capítulo 0. Introducción. Bueno, por fin está aquí el esperado (espero!!) Capítulo Cero del Tutorial de Assembler. En él estableceremos algunos conceptos que nos serán de utilidad a lo largo del Tutorial.
Más detallesAHORRO QUE SUPONE LA SUPRESIÓN DEL CONSEJO DE LA JUVENTUD DE ESPAÑA
AHORRO QUE SUPONE LA SUPRESIÓN DEL CONSEJO DE LA JUVENTUD DE ESPAÑA AHORRO QUE SUPONE LA SUPRESIÓN DEL CONSEJO DE LA JUVENTUD DE ESPAÑA Uno de los argumentos principales que esgrime el Informe CORA para
Más detallesTema 3. Medidas de tendencia central. 3.1. Introducción. Contenido
Tema 3 Medidas de tendencia central Contenido 31 Introducción 1 32 Media aritmética 2 33 Media ponderada 3 34 Media geométrica 4 35 Mediana 5 351 Cálculo de la mediana para datos agrupados 5 36 Moda 6
Más detalles8.1.- ANÁLISIS DE LA FINANCIACIÓN DE COBROS Y PAGOS EN DIVISAS.
Tema 8: Financiación en divisas 8.1.- ANÁLISIS DE LA FINANCIACIÓN DE COBROS Y PAGOS EN DIVISAS. En todo este análisis vamos a obviar la posibilidad del exportador o importador de mantener posiciones en
Más detallesPráctica del paso de generación de Leads
Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados
Más detallesManual de uso básico de la aplicación
Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página
Más detalles3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R
MATEMÁTICAS PARA EDUCACIÓN INFANTIL N Enseñamos y aprendemos llos números:: Método Siingapur y Fernández Bravo,, Porr Clarra Garrcí ía,, Marrtta Gonzzál lezz y Crri isstti ina Lattorrrre.. Ú M E R O S
Más detallesNBG Asesores Abogados
Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender
Más detallesEl muestreo archivístico, que es una de las técnicas de la Valoración Documental, ha sido
TECNICA DE VALORACIÓN DOCUMENTAL: EL MUESTREO: Aída Luz Mendoza Navarro Fundamentación El muestreo archivístico, que es una de las técnicas de la Valoración Documental, ha sido analizado desde varias décadas
Más detallesPosicionamiento WEB POSICIONAMIENTO WEB GARANTIZADO
Posicionamiento WEB 1 Tipos de Posicionamiento Web Posicionamiento Orgánico o Natural (SEO): es el posicionamiento que se consigue en los motores de búsqueda para las palabras clave seleccionadas. Este
Más detallesPor otro lado podemos enunciar los objetivos más específicos de nuestro estudio:
RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad
Más detallesMANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina
MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina La Estrategia Ibex35 Evolución se basa en un modelo que se ha probado de forma intensiva y que cumple los objetivos que se han marcado
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesMEDIDAS DE TENDENCIA CENTRAL
CAPÍTULO 14 MEDIDAS DE TENDENCIA CENTRAL A veces, de los datos recolectados ya organizados en alguna de las formas vistas en capítulos anteriores, se desea encontrar una especie de punto central en función
Más detallesMANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER
MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER Centros educativos de la Comunidad de Madrid que deseen ser centros de prácticas de los alumnos del Máster en Profesorado de ESO y Bachillerato,
Más detalles1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.
Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene
Más detalles