HISPASEC. Cuánto tardan los fabricantes de software en arreglar una vulnerabilidad? www. HISPASEC.COM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "HISPASEC. Cuánto tardan los fabricantes de software en arreglar una vulnerabilidad? www. HISPASEC.COM"

Transcripción

1 EDICIÓN V HISPASEC Cuánto tardan los fabricantes de software en arreglar una vulnerabilidad? Estudio sobre la demora de los fabricantes de software en la corrección de vulnerabilidades no públicas SERGIO DE LOS Diseño y revisión: José Mesa jmesa@hispasec.com

2 Reconocimiento-NoComercial-SinObraDerivada 3.0 España (CC BY-NC-ND 3.0) Usted es libre de: copiar, distribuir y comunicar públicamente la obra Bajo las condiciones siguientes: Reconocimiento Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). No comercial No puede utilizar esta obra para fines comerciales. Sin obras derivadas No se puede alterar, transformar o generar una obra derivada a partir de esta obra. Entendiendo que: Renuncia Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Dominio Público Cuando la obra o alguno de sus elementos se halle en el dominio público según la ley vigente aplicable, esta situación no quedará afectada por la licencia. Otros derechos Los derechos siguientes no quedan afectados por la licencia de ninguna manera: Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior. Los derechos morales del autor. Derechos que pueden ostentar otras personas sobre la propia obra o su uso, como por ejemplo derechos de imagen o de privacidad. Aviso Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Basada en un trabajo de Hispasec Sistemas Todas las marcas y logotipos que se encuentran en este estudio son propiedad de sus respectivas compañías o dueños. Los permisos más allá de esta licencia están disponibles en Hispasec.com. Página 2

3 Cuánto tardan los grandes fabricantes en arreglar una vulnerabilidad? El tiempo que un fabricante tarda en hacer pública una solución para una vulnerabilidad es una de las métricas más importantes para conocer cómo maneja la seguridad. Suele existir cierta controversia en este aspecto, achacando a los fabricantes que tardan demasiado en disponer de una solución efectiva que ofrecer a sus clientes o usuarios. Mucho más cuando la vulnerabilidad es conocida y por tanto sus clientes perciben el peligro de utilizar ese software. Existen dos escenarios muy diferentes a la hora de solucionar una vulnerabilidad: que sea conocida públicamente, o que no. Esto es determinante para los grandes fabricantes. En el segundo caso, el ritmo de solución es muy distinto al segundo. Su imagen no está en entredicho, los clientes no se sienten en peligro... pueden tomarse la solución con más calma, y centrarse en asuntos mucho más urgentes (que seguro que existen). En Hispasec nos hemos preguntado cuánto tardan los creadores de software en solucionar una vulnerabilidad cuando no tienen la presión de los medios, cuando la vulnerabilidad es solo conocida por ellos y quien la ha descubierto. Cómo reaccionan ante esta situación ideal, en la que la vulnerabilidad les ha sido comunicada en secreto, y ambas partes acuerdan no hacerlo público hasta que exista una solución. Este es un escenario relativamente sencillo de evaluar, puesto que podemos tomar la fecha en la que el fabricante fue informado como inicio del contador, y la fecha en la que se publica una solución como final. El tiempo que haya transcurrido nos permitirá saber de forma precisa cuánto tardan los fabricantes en solucionar una vulnerabilidad que no es pública. Nos hemos servido de idenfense y ZeroDayInitiative [1] para realizar un pequeño estudio al respecto. Actualización del estudio sobre las vulnerabilidades En septiembre de 2009 publiqué un estudio sobre cuánto tardaban los grandes fabricantes en solucionar vulnerabilidades no públicas. Dos años después, actualizamos ese estudio, ampliando los datos, recalculando las cifras, corrigiendo y aligerando el informe. Novedades: * Si hace dos años se analizaron vulnerabilidades desde 2005 hasta septiembre de 2009, ahora se amplía el cálculo desde 2005 hasta final de julio de * Se añaden dos fabricantes a la comparativa: RealNetworks y Mozilla. * En abril de 2009 Oracle compró Sun, por lo que Sun queda excluida de este informe, y las nuevas vulnerabilidades desde entonces se le atribuyen como responsabilidad de Oracle. * En agosto de 2010, ZeroDayInitiative introdujo una nueva política en la que esperaría un máximo de 180 días al fabricante para emitir un parche. De no ser así, publicaría en cualquier caso la vulnerabilidad. Se han dado este tipo de casos, especialmente con HP. Las hemos incluido igualmente en la estadística. * De algunos fabricantes disponemos de muchos más datos. En dos años se ha incrementado muchísimo la actividad de vulnerabilidades reportadas a través de estas empresas para fallos en Adobe, Novell y Apple, por ejemplo. * Se ha eliminado la gravedad de las vulnerabilidades como cuestión comparativa. Página 3

4 Cómo se ha realizado el estudio Estudio sobre la demora de los fabricantes de software en la corrección de vulnerabilidades no públicas. V2 Una vez que la vulnerabilidad sale a la luz, tanto idefense como ZeroDayInitiative publican una cronología de la vulnerabilidad, en la que ofrecen información sobre cuándo fue informado el fabricante, cuándo reconoció el fallo, y cuándo se estableció una fecha en la que ambos harían pública la vulnerabilidad (que normalmente es cuando existe parche). Si se da algún tipo de incidencia durante ese periodo (que el fabricante o descubridor necesite más información, se niegue a solucionarlo...) también queda reflejado en él. Nos hemos servido de esa cronología para calcular cuánto tiempo necesita el fabricante para solucionar un fallo, desde que se le informa hasta que publica un parche. Pero bajo una condición muy importante: la vulnerabilidad no es pública. Se supone que solo el descubridor, la empresa intermediaria (idefense y ZeroDayInitiative) y el fabricante la conocen. Cómo actúan los fabricantes sin la presión de que el fallo sea público o esté siendo aprovechado activamente? El tiempo que necesita el fabricante normalmente incluye: * Reconocimiento y estudio de la vulnerabilidad. * Pruebas y alcance. * Programación del parche. * Pruebas de estabilidad, interoperabilidad y rendimiento del parche. * En el caso de que (como Oracle, Microsoft y Adobe) siga la política de publicación de parches en unas determinadas fechas, se añade además esa diferencia de días hasta la fecha indicada. Con qué criterio se han elegido las vulnerabilidades Se han elegido todas las vulnerabilidades de cada fabricante, reportadas a idefense y ZeroDayInitiative desde 2005 hasta final de julio de Se han identificado por su CVE [2]. Algunos fabricantes tienen cientos de vulnerabilidades y otros apenas unas decenas. Esto no quiere decir absolutamente nada sobre la cantidad de vulnerabilidades que sufren sus productos, o que un producto sea menos vulnerable que otro. Significa simplemente que se reportan menos a través de estos métodos, bien porque no interesen a los propios idefense o ZeroDayInitiative, bien porque no interesen a los investigadores. Evidentemente, por popularidad, el número de alertas de Microsoft Windows es significativamente mayor en este estudio. La cuestión es simple: se reportan más a través de estos métodos porque son las vulnerabilidades mejor pagadas. Sin duda otros sistemas sufren de igual número de vulnerabilidades, pero al ser peor pagadas o interesar menos, no se reportan a través de idefense o ZeroDayInitiative. Con qué criterio se han elegido a los fabricantes Para elegir a los fabricantes, simplemente se han elegido a los que contaban con un buen número de vulnerabilidades reportadas a través de estos medios (el que menos, cuenta con 41), para poder así obtener unos datos más consistentes. Según fabricante, el número de vulnerabilidades estudiadas que han sido reportadas desde 2005 a idefense y ZeroDayInitiative (y su comparación con el informe anterior) son las que se ven en el cuadro de la derecha. Fabricante Vulnerabilidades estudiadas en informe anterior ( ) Vulnerabilidades estudiadas en el informe actual ( ) Novell HP Microsoft Apple IBM CA Symantec Oracle Adobe Mozilla - 41 RealNetworks - 54 Página 4

5 Descargo de responsabilidad - Mala interpretación de las cifras Este estudio ofrece unas cifras. Las cifras adornan titulares y rellenan gráficas, pero no hay que olvidar que informan en un contexto. Por sí solas no siempre tienen valor. Hay que reconocer que es complicado ofrecer un estudio objetivo en este aspecto, pero lo hemos intentado en la medida de lo posible. Los valores ofrecidos no pretenden más que dar una noción de cuánto tarda un gran fabricante en solucionar un fallo que le ha sido reportado a través de idefense o ZeroDayInitiative. No podemos aventurarnos a opinar sobre cuánto tarda en solucionar fallos que no son reportados por estas dos vías, puesto que muchas de las vulnerabilidades solucionadas por los fabricantes son descubiertas por su propio equipo de seguridad, y rara vez confiesan desde cuándo llevan trabajando en ellas. Por tanto advertimos que estas cifras que ofrecemos pretenden ser rigurosas en la medida de lo posible, y darnos una idea global de cuánto necesita un gran fabricante para solucionar un fallo de seguridad sin la presión de que sea conocido. Con respecto a las erratas y errores, el informe ha pasado varios filtros de corrección, pero es probable que no todas hayan sido detectadas y subsanadas. Nos disculpamos de antemano. Página 5

6 Todos los fabricantes 1045 vulnerabilidades estudiadas En este gráfico se observa la media de cada fabricante comparada con la media global (177 días, aproximadamente). También hemos añadido el coeficiente de variación [3]. Se observa un claro ganador diferente a la comparativa que realizamos hace dos años. Si entonces fue Oracle la que más tardaba en arreglar vulnerabilidades, ahora es RealNetworks (nuevo en este informe) el que destaca entre todos los demás con 321 días de media. Más de 10 meses de media para solucionar una vulnerabilidad reportada de forma privada. Además, su coeficiente de dispersión no es demasiado alto, lo que indica que a la hora de calcular la media, no existen valores muy dispersos que hayan podido contaminarla. Le sigue IBM con 250 días de media, aunque en este caso el coeficiente de variación es mayor, lo que indica que existen datos de vulnerabilidades en IBM muy dispersos. En realidad, es cierto que algunas vulnerabilidades puntuales desvirtúan ligeramente el valor de la media. Mozilla es la más rápida con sólo 74 días de media para solucionar errores. Es necesario destacar que es también el fabricante con menos vulnerabilidades reportadas de forma privada a través de estos medios (sólo 41). Insistimos en que esto no significa que el nivel global de vulnerabilidades encontradas sea menor, sino que simplemente son menos reportadas a través de sistemas privados de recompensa. Sorprenden Apple y Adobe, con niveles por debajo de la media. Cada uno necesita unos cuatro meses para solucionar sus errores. Apple y Adobe han sufrido un espectacular aumento de número de vulnerabilidades reportadas a través de estos medios privados: * En el caso de Apple, si de 2005 a 2009 se le encontraron 61 vulnerabilidades, de 2009 a 2001 se encontraron 78 más. * Y en el caso de Adobe, de 2005 a 2009 contó con 29 vulnerabilidades para el estudio anterior, y de 2005 a 2011 ha aumentado hasta 113 errores. Esto significa que en dos años han ganado en popularidad y en fallos de software reportados de forma privada. Página 6

7 Oracle parece haber mejorado en cuestión de velocidad de parcheo, aunque hay que tener en cuenta que sus circunstancias son complejas desde que en 2009 adquirió Sun, pues heredó diferentes sistemas que ahora están bajo su responsabilidad. Aun así, 195 días de media no están mal teniendo en cuenta lo mal parados que salían en el anterior estudio (llegó a 301 días de media). Por tanto, durante estos años parece que ha mejorado su velocidad de parcheo. La mayoría de las vulnerabilidades (un 67,53%) desde 2005 se han solucionado en 6 meses o menos. Recordemos que 180 días es el máximo de tiempo que consideró ZeroDayIniativie que necesitaba un fabricante para solucionar el fallo. Llama la atención que casi una de cada cuatro vulnerabilidades (un 22,73%) tarde entre seis meses y un año en ser resuelta. Más allá del año se van cerca de un 10% de las vulnerabilidades estudiadas. La visión por porcentaje de resolución según tramos de tiempo ofrece una lectura adicional. RealNetworks, no sorprende: también es el fabricante con un porcentaje menor de vulnerabilidades resueltas en menos de 6 meses. Apple, Adobe y Novell también consiguen arreglar la mayoría de sus fallos en menos de 180 días. Página 7

8 Top ten Las 10 vulnerabilidades que más han tardado en ser solucionadas. Vulnerabilidad CVE CVSS Día reportada Día resuelta Días IBM Informix Dynamic Server librpc.dll Integer Overflow Remote Code Execution Vulnerability Hewlett-Packard OpenView Data Protector Backup Client Service Buffer Overflow Vulnerability HP Mercury LoadRunner Agent Trusted Input Remote Code Execution Vulnerability Sin duda HP e IBM, dos pesos pesados, son los que más tardan puntualmente en arreglar ciertos errores. 5 vulnerabilidades les pertenecen en este top ten. IBM cuenta con otras 5 y Microsoft sólo una. Las 10 vulnerabilidades más rápidas en ser solucionadas. CVE /05/07 18/10/ CVE /10/06 17/12/ CVE /03/07 06/05/ IBM AIX swcons Local Arbitrary File Acces CVE /12/04 30/10/ (0day) CA ETrust Secure Content Manager Common Services Transport Remote Code Execution Vulnerability IBM Informix Dynamic Server oninit.exe EXPLAIN Remote Code Execution Vulnerability (0day) IBM Lotus Domino icalendar Meeting Request Parsing Remote Code Execution Vulnerability (0day) IBM Lotus Domino IMAP/POP3 Non-Printable Character Expansion Remote Code Execution Vulnerability (0day) IBM Lotus Domino SMTP Multiple Filename Arguments Remote Code Execution Vulnerability CVE /05/08 07/02/ /02/08 18/10/ CVE /08/08 07/02/ CVE /08/08 07/02/ CVE /08/08 07/02/ Vulnerabilidad CVE CVSS Día reportada Día resuelta Días Novell Teaming ajaxuploadimagefile Remote Code Execution Vulnerability Apple QuickTime H.263 Array Index Parsing Remote Code Execution Vulnerability Novell Zenworks Handheld Management ZfHIPCnd. exe Opcode 2 Remote Code Execution Vulnerability Computer Associates BrightStor ARCserve Backup RPC Engine PFC Request Buffer Overflow Apple QTJava toqtpointer() Pointer Arithmetic Memory Overwrite Vulnerability Adobe Flash Player Multiple Tag JPEG Parsing Remote Code Execution Vulnerability CVE /07/10 21/07/10 2 CVE /04/10 09/04/10 3 CVE /01/11 26/01/11 5 CVE ,5 03/01/07 11/01/07 8 CVE ,6 23/04/07 01/05/07 8 CVE ,3 08/06/10 16/06/10 8 Apple Mac OS X vpnd Server_id Buffer Overflow CAN ,2 25/04/05 04/05/05 9 Mozilla Firefox Cross Document DOM Node Moving Remote Code Execution Vulnerability Hewlett-Packard Operations Manager Server Backdoor Account Code Execution Vulnerability CA ETrust Secure Content Manager Gateway FTP LIST Stack Overflow Vulnerability CVE /03/10 05/04/10 10 CVE /11/09 20/11/09 11 CVE /05/08 04/06/08 12 Apple cuenta con cuatro vulnerabilidades en este Top Ten, curiosamente más que Mozilla, cuya media global es menor. Una vulnerabilidad de Novell destaca como la más rápida, pues solo tardó 2 días en ser resuelta. Página 8

9 Hewlet Packard (HP) 78 vulnerabilidades estudiadas Una de las vulnerabilidades que aparece sin CVE es un claro ejemplo de los problemas que pueden ocurrir si un fabricante no se da prisa a la hora solucionar un fallo, aunque este no sea público. El problema fue reportado a HP el 16 de febrero de 2007, pero muy poco después otros investigadores, con no muy buenas intenciones, descubrieron el fallo por su cuenta e hicieron público un exploit para aprovecharlo. HP se vio obligada a priorizar esta vulnerabilidad y hacerla pública antes de lo planeado (solo tardaron 45 días, una variación importante con respecto a su media). Existen otras dos curiosidades con HP, que no hemos incluido por no contaminar la media, pero que nos parecen significativas. Idefense esperó durante casi 3 años a que solucionase un fallo en el componente ldcconn de HP-UX 11.11i. Pero HP no lo hizo, a pesar de la insistencia de idefense puesto que se trataba de un producto que había dejado de ser soportado por HP en Se hizo público el fallo sin parche. Exactamente lo mismo ocurrió con el comando pfs_mountd.rpc de HP-UX. Existen algunas vulnerabilidades que HP ha tardado más de 1000 días en solucionar, que contaminan su media, porque luego, en realidad, un 62% de sus errores se solucionan antes de 6 meses. Además, HP es la que más ha sufrido la nueva política de ZeroDayInitiative de revelar las vulnerabilidades no solucionadas en 180 días. Página 9

10 IBM 139 vulnerabilidades estudiadas Uno de los pesos pesados que más tarda en solucionar sus vulnerabilidades. Las vulnerabilidades de IBM se reparten mayoritariamente entre sus productos Lotus y su sistema operativo AIX y su base de datos DB2. Sólo consigue corregir un 53,33% de sus vulnerabilidades en menos de seis meses. Página 10

11 Adobe 113 vulnerabilidades estudiadas Adobe, con una nefasta carrera en la seguridad en los últimos tiempos y siendo objetivo predilecto de atantes, parece que no tarda tanto en solucionar sus errores como pudiese parecer. Mirando sus vulnerabilidades, Shockwave es el producto que más fallos aglutina y la bestia negra de Adobe. Le sigue de cerca Flash Player. Lo curioso es que Adobe suele tardar muy poco en solucionar fallos en Shockwave, y gracias a esto ha conseguido una media tan baja. Sin embargo, en otro de sus productos con enormes problemas de seguridad, Adobe Reader, su media aumenta. La excepción fue un fallo en Shockwave (CVE ) que necesitaron 408 días para solucionar. Si no fuese por un error en Reader (CVE ) que tardó 665 días en solucionarse, su medía podría bajar algo más. De hecho un excelente 81,4% de sus fallos se corrige antes de los 6 meses. Página 11

12 Apple 139 vulnerabilidades estudiadas El programa con más errores en Apple es sin duda QuickTime. Le sigue webkit (el motor de código abierto de Safari) de cerca. QuickTime es el protagonista de unas 70 vulnerabilidades de las 139 estudiadas. Igualmente, consigue un buen dato: corregir antes de 6 meses un 81% de sus vulnerabilidades. Página 12

13 Oracle 87 vulnerabilidades estudiadas Si bien en el estudio anterior salió muy mal parado, en esta actualización ha conseguido no destacar como el que más tarda en solucionar vulnerabilidades. La compra de Sun en 2009 y el aumento de vulnerabilidades estudiadas ha hecho que su media disminuya hasta 195 días por vulnerabilidad. Página 13

14 Microsoft 225 vulnerabilidades estudiadas Microsoft ha mejorado infinitamente su política de seguridad desde, aproximadamente, Aun así (o quizás a causa de) sufre tremendos problemas para gestionar el problema de seguridad que acarrea desde sus inicios. Un desastroso planteamiento de la seguridad en sus productos, está haciendo que arrastre problemas de seguridad gravísimos que los atacantes saben aprovechar. Su enorme popularidad lo hace apetitoso objetivo de atacantes, y sin duda es el sistema con más vulnerabilidades reportadas a través de idefense y ZeroDayInitiative, no en vano son las mejores pagadas. Esto, unido a la gran cantidad de productos y sistemas y la gran interoperatibilidad que existe entre ellos, hace que cada parche deba ser mirado con lupa antes para que la estabilidad quede garantizada. Tampoco hay que olvidar que Microsoft es sorprendida con problemas de seguridad 0day varias veces al año, con lo que debe priorizarlos y solucionarlos cuanto antes, cosa que a veces consigue y otras no tanto. En general, se toma con calma los fallos de seguridad que les son reportados de forma privada, aunque a veces esto es un arma de doble filo. En una de las últimas vulnerabilidades (CVE ), se le adelantaron los atacantes. Microsoft conocía el fallo desde la primavera de 2008, pero no fue hasta principios de julio de 2009 cuando sacó un parche porque otros atacantes la descubrieron independientemente y comenzaron a aprovecharla para infectar sistemas. En ese momento Microsoft dedicó todos sus recursos a solucionarlo, y dispuso del parche en apenas unos días (llevaba trabajando en él un año). Este fallo no ha sido reflejado en este estudio porque no fue reportado a través de estas compañías. Destaca en especial en Microsoft, la vulnerabilidad CVE , por esperar 1021 días (tres años) en solucionarla. Esto puede tener su explicación en que el fallo solo afecta a Microsoft Office 2000 y XP, productos de los que Microsoft, ya no se preocupa tanto. Sin embargo, es curioso como otros fallos en Office (también afectando a 2000 y XP) son solucionados en apenas 6 meses. No se han modificado sustancialmente los datos con respecto al informe anterior. Internet Explorer y Excel son las aplicaciones sobre las que más vulnerabilidades se han reportado. Microsoft consigue resolver la mitad de sus vulnerabilidades en menos de seis meses. Página 14

15 Symantec 50 vulnerabilidades estudiadas Aunque con algunas vulnerabilidades que le han llevado casi dos años resolver, la media de Symantec se encuentra casi en sintonía con la media general: 170 días. Consigue resolver sus fallos de seguridad en menos de 6 meses en un 66% de las ocasiones. Página 15

16 Novell 104 vulnerabilidades estudiadas Novell ha conseguido pasar desapercibido en este estudio, manteniéndose por debajo de la media con 120 días para solucionar fallos, aunque con un coeficiente de variación relativamente elevado. Los productos con más fallos en Novell han sido Zennetworks y edirectory. Sus resultados son similares a los del estudio anterior. Consigue también muy buenos datos al corregir un 83,6% de sus fallos antes de seis meses, aunque su media empeora ligeramente por algunos fallos que se elevan por encima de los 500 días. Página 16

17 Mozilla 41 vulnerabilidades estudiadas Mozilla ha conseguido una media de sólo 74 días para corregir sus vulnerabilidades reportadas de forma privada. Aunque se trate de software libre y se encuentre extendido el mito de que las vulnerabilidades con esta filosofía se resuelven casi instantáneamente, esto no es cierto. La Fundación necesita de media tres meses y medio para solucionar fallos reportados de forma privada. Esto no quiere decir nada sobre cuánto necesita la Fundación para solucionar vulnerabilidades cuando ya son públicas. Habitualmente el tiempo es sustancialmente menor. También cabe destacar que Mozilla solo ha aportado 41 vulnerabilidades para este estudio. Nos vemos obligados a insistir en que esto no significa que sufra un número menor de vulnerabilidades globalmente, sino que no han sido reportadas por los medios privados que hemos elegido para el estudio. Además de la media más baja, el coeficiente de variación es también el más bajo, lo que indica que los valores para calcular la media son muy regulares, sin grandes altibajos. Es el único fabricante con el que ninguna vulnerabilidad se va más allá del año. Sin duda, el programa con más errores de Mozilla es Firefox. Es necesario matizar que el perfil de Mozilla y el de otros fabricantes comparados es muy diferente. Su software se centra básicamente en el navegador, mientras que IBM, HP o Microsoft por ejemplo cuentan con una gama de productos más amplia y compleja (sistemas operativos, mainframes etc), incluso orientada a un entorno diferente. No hay que olvidar que estas circunstancias pueden influir también en el tiempo necesario corregir los fallos. Página 17

18 Real Networks 54 vulnerabilidades estudiadas El ganador y que más tarda en resolver sus problemas de seguridad es RealNetworks. La mayoría de sus vulnerabilidades se concentran en el programa RealPlayer, el popular reproductor multimedia sufre graves problemas de seguridad que además, toman de media 10 meses en ser resueltos. Página 18

19 Computer Associates (CA) 51 vulnerabilidades estudiadas CA tiene una buena media de resolución de vulnerabilidades en menos de 6 meses, casi las tres cuartas partes de sus fallos de seguridad se resuelven antes de ese tiempo. Sin embargo algunos casos puntuales han hecho que su media se eleve demasiado. Así lo confirma su coeficiente de variación tan alto. Esto quiere decir que existen valores muy dispersos. BrightStore es el producto que más fallos ha acumulado de esta marca. Página 19

20 Conclusiones Solucionar vulnerabilidades es algo complejo. Así lo demuestran las cifras que hemos manejado en este estudio. Sobre más de mil vulnerabilidades estudiadas, la media es de 6 meses para solucionar una vulnerabilidad. Se observa cómo el tiempo en general es abultado entre todos los fabricantes estudiados. Acumulan una media de 177 días de media global, lo que no se diferencia tanto del estudio realizado hace dos años. La mayoría de las vulnerabilidades se resuelven antes de esos 6 meses (un 67,53%), pero aun así, en cerca del 10% de los casos se necesita más de un año para arreglarlas. Si se ha mantenido la media con respecto al informe anterior, la incorporación en el nuevo estudio de los dos fabricantes (Mozilla y RealNetworks) ha servido para obtener dos datos muy distintos en el mismo. Ambos se han posicionado respectivamente como, el creador de software al que menos tiempo lleva resolver una vulnerabilidad (Mozilla) y al que más (Real). Esto puede servir para mirar con perspectiva el estudio anterior realizado hace dos años. Se podrían clasificar en dos grandes grupos: * RealNetworks, Oracle, IBM, HP y Microsoft que pasan de la media global. * Novell, Apple, CA, Symantec, Adobe y Mozilla que bajan de la media global, destacando Mozilla como el que disfruta de la media más baja. Lo que también cabe destacar son las vulnerabilidades puntuales que, por parte de casi todos los fabricantes, son resueltas bien en unos días, bien en año y medio o dos años, y que se salen totalmente de la media. Estos casos puntuales a veces tienen explicación pero en ocasiones parecen no estar justificados. Sergio de los Santos info@hispasec.com Telf: (+34) Fax: (+34) Página 20

21 Anexo: [1] idenfense y ZeroDayInitiative Son dos compañías que compran vulnerabilidades, con la única condición de que se le cedan en exclusiva. La intención de estas dos compañías es apropiarse de vulnerabilidades relevantes en sistemas muy usados. Los investigadores privados que encuentren un fallo, pueden acudir a ellos a vender los detalles. Una vez pagan por la vulnerabilidad, estas dos empresas aplican la política de revelación responsable, es decir, informan al fabricante del problema y anuncian el fallo (siempre que sea posible) solo cuando existe parche disponible. Ambas compañías esperan (a veces pacientemente) a que el fabricante haya solucionado la vulnerabilidad para hacer público su descubrimiento. Se centran en grandes empresas de software, y sobre ellas hemos realizado el estudio. También se centran en vulnerabilidades relevantes, que supongan un impacto real y que permitan realmente ser explotadas por un atacante. [2] CVE El CVE es el Common Vulnerabilities and Exposures, un estándar (administrado por la organización Mitre. org) que se encarga de identificar unívocamente a las vulnerabilidades. El CVE ha tenido gran aceptación entre todos los fabricantes porque la mayor parte de las veces es muy complejo saber a qué vulnerabilidad nos estamos refiriendo solo por ciertas características. Es necesario una especie de número de identidad único para cada fallo, puesto que en ocasiones son tan parecidas, complejas o se ha ofrecido tan poca información sobre ellas que la única forma de diferenciar las vulnerabilidades es por su CVE. Si no existe CVE del problema, lo hemos identificado como CVE [3] Coeficiente de variación Al realizar un estudio estadístico en dos poblaciones diferentes, la media puede llegar a ser muy engañosa. Esta circunstancia es aprovechada en otros estudios como arma de doble filo. No queremos caer en esa trampa. Ya se sabe que si dos personas comparten un pollo para comer, pero una de ellas se lo come todo, según la media estadística ambas habrían comido la mitad. Es necesario conocer la media y el grado de dispersión, para no llevarse a engaño. Al calcular una media sobre 20 objetos, un par de valores muy elevados pueden, por ejemplo, contaminarla. Así que para eso se calcula el coeficiente de variación. Cuando existen varias poblaciones, no podemos acudir a la desviación típica para ver la mayor o menor homogeneidad de los datos, sino a otro parámetro llamado coeficiente de variación y que se define como el cociente entre la desviación típica y la media. El coeficiente de variación es la división entre la desviación típica y la media, que nos dice el grado de dispersión. Lo importante es saber que cuanto mayor sea, más dispersos son los resultados de la media. Por el contrario, cuanto más pequeño el valor, más homogéneos los valores. Un coeficiente de variación mayor que 1 indica la presencia de algunos valores erráticos en la muestra que pueden tener una gran influencia en la estimación. La media no sería muy representativa en estos casos. Página 21

QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros.

QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros. QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros. Qué significa esto? Decir que una empresa es eficiente es decir que no

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Por qué interesa suscribir un plan de pensiones?

Por qué interesa suscribir un plan de pensiones? 1 Por qué interesa suscribir un plan de pensiones? 1.1. Cómo se impulsó su creación? 1.2. Será suficiente la pensión de la Seguridad Social? 1.3. Se obtienen ventajas fiscales y de ahorro a largo plazo?

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

1.1. Introducción y conceptos básicos

1.1. Introducción y conceptos básicos Tema 1 Variables estadísticas Contenido 1.1. Introducción y conceptos básicos.................. 1 1.2. Tipos de variables estadísticas................... 2 1.3. Distribuciones de frecuencias....................

Más detalles

REPASO CONCEPTOS BÁSICOS DE ESTADÍSTICA. DISTRIBUCIÓN NORMAL.

REPASO CONCEPTOS BÁSICOS DE ESTADÍSTICA. DISTRIBUCIÓN NORMAL. REPASO COCEPTOS BÁSICOS DE ESTADÍSTICA. DISTRIBUCIÓ ORMAL. Éste es un breve repaso de conceptos básicos de estadística que se han visto en cursos anteriores y que son imprescindibles antes de acometer

Más detalles

Navegación de Forma Segura. Manual de Uso Gnu/Linux Ubuntu

Navegación de Forma Segura. Manual de Uso Gnu/Linux Ubuntu Navegación de Forma Segura Manual de Uso Gnu/Linux Ubuntu Empezar con Firefox Firefox es un popular navegador de Internet del que existen versiones no sólo para sistemas libres sino también para MS Windows

Más detalles

Divisibilidad y números primos

Divisibilidad y números primos Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos

Más detalles

Navegación de Forma Segura. Manual de Uso Windows

Navegación de Forma Segura. Manual de Uso Windows Navegación de Forma Segura Manual de Uso Windows Empezar con Firefox Firefox es un popular navegador de Internet del que existen versiones no sólo para sistemas libres sino también para MS Windows y Mac

Más detalles

EL FONDO DE MANIOBRA Y LAS NECESIDADES OPERATIVAS DE FONDOS

EL FONDO DE MANIOBRA Y LAS NECESIDADES OPERATIVAS DE FONDOS 2 EL FONDO DE MANIOBRA Y LAS NECESIDADES OPERATIVAS DE FONDOS Las inversiones de una empresa están reflejadas en su activo. Una forma de clasificación de las diferentes inversiones es en función del plazo

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

La selección del mercado meta es esencialmente idéntica, sin importar si una firma vende un bien o servicio.

La selección del mercado meta es esencialmente idéntica, sin importar si una firma vende un bien o servicio. 4. SELECCIÓN Y EVALUACIÓN DE MERCADO META SELECCIÓN DE MERCADO META Un mercado meta se refiere a un grupo de personas u organizaciones a las cuales una organización dirige su programa de marketing. Es

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

AVANCE ESTADÍSTICO DE LA VENTA DE VIVIENDAS EN GIJÓN EN EL AÑO 2014

AVANCE ESTADÍSTICO DE LA VENTA DE VIVIENDAS EN GIJÓN EN EL AÑO 2014 AVANCE ESTADÍSTICO DE LA VENTA DE VIVIENDAS EN GIJÓN EN EL AÑO 2014 La Asociación inmobiliaria de Asturias aglutina a inmobiliarias de Gijón, Oviedo y Villaviciosa, y año tras año desde su fundación en

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Análisis de los datos

Análisis de los datos Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. (Enrique Matesanz y Vicente Castellanos, Año 2011) Según la experiencia acumulada

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MESP_09: Antigüedad de deuda de clientes

MESP_09: Antigüedad de deuda de clientes MESP V3.0 MESP_09: Antigüedad de deuda de clientes AM Consultores Ps Castellana, 226 28046 Madrid mesp@allegmusic.com MESP_09: Antigüedad de deuda de clientes 2 3 MESP_09: Antigüedad de deuda de clientes

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007

Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007 Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

Ecuaciones de primer grado con dos incógnitas

Ecuaciones de primer grado con dos incógnitas Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad

Más detalles

Control Estadístico del Proceso. Ing. Claudia Salguero Ing. Alvaro Díaz

Control Estadístico del Proceso. Ing. Claudia Salguero Ing. Alvaro Díaz Control Estadístico del Proceso Ing. Claudia Salguero Ing. Alvaro Díaz Control Estadístico del Proceso Es un conjunto de herramientas estadísticas que permiten recopilar, estudiar y analizar la información

Más detalles

Ejercicio de estadística para 3º de la ESO

Ejercicio de estadística para 3º de la ESO Ejercicio de estadística para 3º de la ESO Unibelia La estadística es una disciplina técnica que se apoya en las matemáticas y que tiene como objetivo la interpretación de la realidad de una población

Más detalles

ANÁLISIS DE REDES SOCIALES

ANÁLISIS DE REDES SOCIALES Máster Universitario de Investigación en Tecnologías de la Información y las Comunicaciones Universidad de Valladolid Técnicas y herramientas de apoyo a la investigación (THAI) ANÁLISIS DE REDES SOCIALES

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Análisis Técnico. Inicación en Bolsa

Análisis Técnico. Inicación en Bolsa Otoñ o 08 Análisis 1 Técnico Análisis Técnico. Inicación en Bolsa Primera entrega del manual de análisis técnico. U n i v e r s i d a d d e B o l s a E u r o p e a www.universidaddebolsa.com - info@universidaddebolsa.com

Más detalles

de la empresa Al finalizar la unidad, el alumno:

de la empresa Al finalizar la unidad, el alumno: de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación

Más detalles

Relación entre formación y empleo

Relación entre formación y empleo Relación entre formación y empleo En este capítulo se analiza el impacto que la formación a la que las personas usuarias han accedido ha tenido sobre sus posibilidades de empleo posterior, teniendo en

Más detalles

DETERMINACIÓN DEL VOLUMEN DE PEDIDO.

DETERMINACIÓN DEL VOLUMEN DE PEDIDO. Lote económico de compra o Lote Optimo DETERMINACIÓN DEL VOLUMEN DE PEDIDO. Concepto que vemos en casi todos libros de aprovisionamiento, habitualmente la decisión de la cantidad a reaprovisionar en las

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Problemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema:

Problemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema: Problemas fáciles y problemas difíciles Alicia Avila Profesora investigadora de la Universidad Pedagógica Nacional Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el

Más detalles

VI ESTUDIO SOBRE VELOCIDAD EN INTERNET 2007-2008

VI ESTUDIO SOBRE VELOCIDAD EN INTERNET 2007-2008 VI ESTUDIO SOBE VELOCIDAD EN INTENET 2007-2008 Introducción Como en años anteriores la Asociación de Internautas continúa realizando sus estudios sobre la velocidad de acceso a Internet, aunque en esta

Más detalles

MEDIDAS DE DISPERSIÓN EMPLEANDO EXCEL

MEDIDAS DE DISPERSIÓN EMPLEANDO EXCEL MEDIDAS DE DISPERSIÓN EMPLEANDO EXCEL Las medias de tendencia central o posición nos indican donde se sitúa un dato dentro de una distribución de datos. Las medidas de dispersión, variabilidad o variación

Más detalles

Presentación de Pyramid Data Warehouse

Presentación de Pyramid Data Warehouse Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo

Más detalles

PLAN DE GANANCIAS. Esta es la opción más rápida y poderosa para ganar dinero del plan de ganancias de Karatbars International.

PLAN DE GANANCIAS. Esta es la opción más rápida y poderosa para ganar dinero del plan de ganancias de Karatbars International. PLAN DE GANANCIAS S I S T E M A D U A L Esta es la opción más rápida y poderosa para ganar dinero del plan de ganancias de Karatbars International. El Sistema Dual de Karatbars es una opción muy poderosa

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Covarianza y coeficiente de correlación

Covarianza y coeficiente de correlación Covarianza y coeficiente de correlación Cuando analizábamos las variables unidimensionales considerábamos, entre otras medidas importantes, la media y la varianza. Ahora hemos visto que estas medidas también

Más detalles

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones

Más detalles

Transacciones y bloqueos en SQL-Server

Transacciones y bloqueos en SQL-Server Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos

Más detalles

Cómo analizar a tu competencia para sacarle ventaja

Cómo analizar a tu competencia para sacarle ventaja Cómo analizar a tu competencia para sacarle ventaja Índice 1. Introducción 2. Para qué sirve SEMrush? 3. Cómo lo utilizamos en Socialancer? 4. Ventajas de SEMrush para clientes 5. Otros usos de SEMrush

Más detalles

La guía del Centro Comunitario por el Agua (CWC) para comprar filtros de agua

La guía del Centro Comunitario por el Agua (CWC) para comprar filtros de agua La guía del Centro Comunitario por el Agua (CWC) para comprar filtros de agua Muchas veces los filtros de agua caseros, son la solución más económica a corto plazo para mejorar su calidad de agua de la

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

Control de objetivos y alertas mediante Tablas Dinámicas

Control de objetivos y alertas mediante Tablas Dinámicas Control de objetivos y alertas mediante Tablas Dinámicas Autor: Luis Muñiz Socio-Director SisConGes & Estrategia info@sistemacontrolgestion.com INTRODUCCIÓN Estamos ante una situación en que los sistemas

Más detalles

Muestreo estadístico. Relación 2 Curso 2007-2008

Muestreo estadístico. Relación 2 Curso 2007-2008 Muestreo estadístico. Relación 2 Curso 2007-2008 1. Para tomar la decisión de mantener un determinado libro como texto oficial de una asignatura, se pretende tomar una muestra aleatoria simple entre los

Más detalles

TEMA 8: SISTEMA DE COSTES POR PROCESOS. INDICE. 1.- Caracteristicas generales de los sistemas de costes por procesos.

TEMA 8: SISTEMA DE COSTES POR PROCESOS. INDICE. 1.- Caracteristicas generales de los sistemas de costes por procesos. Costes y Sistemas de Costes. Profesor: Jose Ignacio González Gómez. Página 1 de 6 TEMA 8: SISTEMA DE COSTES POR PROCESOS. INDICE 1.- CARACTERISTICAS GENERALES DE LOS SIS TEMAS DE COSTES POR PROCESOS...1

Más detalles

Los distintos navegadores para movernos por Internet

Los distintos navegadores para movernos por Internet www.solucionesenlaweb.com Los distintos navegadores para movernos por Internet Para que los usuarios puedan navegar por Internet y ver la información que más les interesa en cada momento, utilizamos los

Más detalles

El impacto de la crisis en las ONG

El impacto de la crisis en las ONG El impacto de la crisis en las ONG Estudio sobre la situación de las entidades sin ánimo de lucro en España Marzo de 2014 INTRODUCCIÓN En la Fundación Mutua Madrileña estamos firmemente comprometidos con

Más detalles

La Liga de Ordeño es una fiesta para el sector ovino y

La Liga de Ordeño es una fiesta para el sector ovino y LIGA de ORDEÑO 2009 ESTRATEGIAS PARA CONSEGUIR UNA PRODUCCIÓN DE LECHE MÁS RENTABLE Ángel Ruiz Mantecón Doctor en Veterinaria y Profesor de Investigación del Consejo Superior de Investigaciones Científicas

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cuando una empresa contrata un proyecto de software a una consultora, realiza una inversión importante.

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Medias Móviles: Señales para invertir en la Bolsa

Medias Móviles: Señales para invertir en la Bolsa www.gacetafinanciera.com Medias Móviles: Señales para invertir en la Bolsa Juan P López..www.futuros.com Las medias móviles continúan siendo una herramienta básica en lo que se refiere a determinar tendencias

Más detalles

Instructivo para la utilización del E-learning

Instructivo para la utilización del E-learning 1 2 Instructivo para la utilización del E-learning El E-learning es una plataforma que nos permitirá interactuar con los profesores y compañeros, consultar material de estudio, evacuar dudas y presentar

Más detalles

Solución: Descargar e instalarse el componente desde la página Web de Microsoft:

Solución: Descargar e instalarse el componente desde la página Web de Microsoft: Introducción Con este manual se pretende facilitar la instalación de los nuevos Programas de Gestión. En él se describe paso a paso lo que tiene hacer con una breve descripción y las imágenes de las pantallas

Más detalles

UNIDAD 1. LOS NÚMEROS ENTEROS.

UNIDAD 1. LOS NÚMEROS ENTEROS. UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar

Más detalles

Temas de electricidad II

Temas de electricidad II Temas de electricidad II CAMBIANDO MATERIALES Ahora volvemos al circuito patrón ya usado. Tal como se indica en la figura, conecte un hilo de cobre y luego uno de níquel-cromo. Qué ocurre con el brillo

Más detalles

INFORME DE ANÁLISIS DE ENCUESTAS DE SATISFACCIÓN DE USUARIOS PERÍODO 2009-2010

INFORME DE ANÁLISIS DE ENCUESTAS DE SATISFACCIÓN DE USUARIOS PERÍODO 2009-2010 INFORME DE ANÁLISIS DE ENCUESTAS DE SATISFACCIÓN DE USUARIOS PERÍODO 2009-2010 UNIDAD FUNCIONAL DE TÉCNICOS DE LABORATORIOS DOCENTES UNIVERSIDAD PABLO DE OLAVIDE. SEVILLA Sevilla, Diciembre de 2010 1 1.

Más detalles

REPRODUCCIÓN DE LAS TABLAS DE CRECIMENTO INFANTIL QUE UTILIZAN LOS PEDIATRAS CON LOS DATOS DE LOS NIÑOS DEL COLEGIO XX

REPRODUCCIÓN DE LAS TABLAS DE CRECIMENTO INFANTIL QUE UTILIZAN LOS PEDIATRAS CON LOS DATOS DE LOS NIÑOS DEL COLEGIO XX Página 1 de 12 REPRODUCCIÓN DE LAS TABLAS DE CRECIMENTO INFANTIL QUE UTILIZAN LOS PEDIATRAS CON LOS DATOS DE LOS NIÑOS DEL COLEGIO XX Autoras: Curso: 3º ESO Escuela: Tutora: Fecha: 08 Mayo 2015 Página

Más detalles

Capítulo 0. Introducción.

Capítulo 0. Introducción. Capítulo 0. Introducción. Bueno, por fin está aquí el esperado (espero!!) Capítulo Cero del Tutorial de Assembler. En él estableceremos algunos conceptos que nos serán de utilidad a lo largo del Tutorial.

Más detalles

AHORRO QUE SUPONE LA SUPRESIÓN DEL CONSEJO DE LA JUVENTUD DE ESPAÑA

AHORRO QUE SUPONE LA SUPRESIÓN DEL CONSEJO DE LA JUVENTUD DE ESPAÑA AHORRO QUE SUPONE LA SUPRESIÓN DEL CONSEJO DE LA JUVENTUD DE ESPAÑA AHORRO QUE SUPONE LA SUPRESIÓN DEL CONSEJO DE LA JUVENTUD DE ESPAÑA Uno de los argumentos principales que esgrime el Informe CORA para

Más detalles

Tema 3. Medidas de tendencia central. 3.1. Introducción. Contenido

Tema 3. Medidas de tendencia central. 3.1. Introducción. Contenido Tema 3 Medidas de tendencia central Contenido 31 Introducción 1 32 Media aritmética 2 33 Media ponderada 3 34 Media geométrica 4 35 Mediana 5 351 Cálculo de la mediana para datos agrupados 5 36 Moda 6

Más detalles

8.1.- ANÁLISIS DE LA FINANCIACIÓN DE COBROS Y PAGOS EN DIVISAS.

8.1.- ANÁLISIS DE LA FINANCIACIÓN DE COBROS Y PAGOS EN DIVISAS. Tema 8: Financiación en divisas 8.1.- ANÁLISIS DE LA FINANCIACIÓN DE COBROS Y PAGOS EN DIVISAS. En todo este análisis vamos a obviar la posibilidad del exportador o importador de mantener posiciones en

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R

3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R MATEMÁTICAS PARA EDUCACIÓN INFANTIL N Enseñamos y aprendemos llos números:: Método Siingapur y Fernández Bravo,, Porr Clarra Garrcí ía,, Marrtta Gonzzál lezz y Crri isstti ina Lattorrrre.. Ú M E R O S

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

El muestreo archivístico, que es una de las técnicas de la Valoración Documental, ha sido

El muestreo archivístico, que es una de las técnicas de la Valoración Documental, ha sido TECNICA DE VALORACIÓN DOCUMENTAL: EL MUESTREO: Aída Luz Mendoza Navarro Fundamentación El muestreo archivístico, que es una de las técnicas de la Valoración Documental, ha sido analizado desde varias décadas

Más detalles

Posicionamiento WEB POSICIONAMIENTO WEB GARANTIZADO

Posicionamiento WEB POSICIONAMIENTO WEB GARANTIZADO Posicionamiento WEB 1 Tipos de Posicionamiento Web Posicionamiento Orgánico o Natural (SEO): es el posicionamiento que se consigue en los motores de búsqueda para las palabras clave seleccionadas. Este

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina

MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina La Estrategia Ibex35 Evolución se basa en un modelo que se ha probado de forma intensiva y que cumple los objetivos que se han marcado

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

MEDIDAS DE TENDENCIA CENTRAL

MEDIDAS DE TENDENCIA CENTRAL CAPÍTULO 14 MEDIDAS DE TENDENCIA CENTRAL A veces, de los datos recolectados ya organizados en alguna de las formas vistas en capítulos anteriores, se desea encontrar una especie de punto central en función

Más detalles

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER Centros educativos de la Comunidad de Madrid que deseen ser centros de prácticas de los alumnos del Máster en Profesorado de ESO y Bachillerato,

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles