CORPORATE IMAGE GUIDE MANUAL DE IDENTIDAD CORPORATIVA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CORPORATE IMAGE GUIDE MANUAL DE IDENTIDAD CORPORATIVA"

Transcripción

1 CORPORATE IMAGE GUIDE MANUAL DE IDENTIDAD CORPORATIVA

2 INDEX ÍNDICE 1 Logo Logotipo 2 Logo sizes Logotipo tamaños 3 Configuration and protection zone Configuración y area de protección 4 Backgrounds Fondos 5 Fonts Tipografías 6 Slogan Eslogan 7 Stationery Papeleria 8 Aplication examples Ejemplos de aplicación 9 Corporate band Banda corporativa 10 Bear icon Icono del oso

3 1 COLOR LOGO LOGOTIPO COLOR APPLICATION GUIDE PAUTAS DE APLICACIÓN This variant of the Panda corporate logo is the most standard and the one that should normally be use. It must be applied on a white background or on light backgrounds that do not detract from the visibility of the logo. For application on dark backgrounds, use the negative logo. Esta variante del logotipo corporativo de Panda es la más estándar y la que debe utilizarse habitualmente. Se aplicará sobre fondo blanco o sobre fondos claros que no resten visibilidad a la marca. Para aplicaciones sobre fondos oscuros, se debe utilizar la marca en negativo.

4 COLOR LOGO LOGOTIPO COLOR 1 Pantone version Versión Pantone Pantone: 281 Pantone: 425 Applied mainly in printed media. This is more advisable than the CMYK version as it guarantees better quality in the reproduction of the corporate colors. Aplicación principal para medios impresos. Es más recomendable que la versión CMYK porque garantiza una mayor calidad en la reproducción de los colores corporativos. CMYK version Versión CMYK C 100% M 93% Y 0% K 30% C 0% M 0% Y 0% K 80% Secondary application in printed media. To be used when pantone can t be used (for example, four-color printing). It is vital to respect the color composition values established in this guide. Aplicación secundaria para medios impresos. A utilizar cuando no puedan usarse pantones (por ejemplo, impresión en cuatricromía). Es imprescindible respetar los valores de composición de color establecidos en esta guía. RGB version Versión RGB R 0 G 41 B 103 R 85 G 85 B 86 Applied mainly on the Web and online media. It is vital to respect the color composition values established in this guide. Aplicación principal para web y medios online. Es imprescindible respetar los valores de composición de color establecidos en esta guía.

5 NEGATIVE LOGO LOGOTIPO NEGATIVO 1.1 APPLICATION GUIDE PAUTAS DE APLICACIÓN The Negative logo will be applied when the Color logo can t be used because the background is too dark and prevents the logo from being seen clearly. When using the Negative logo, the ideal thing is that the background is the Panda corporate blue color, as shown in the example. If this is not possible, it could be applied to other colors, as illustrated in section 4. El Logotipo Negativo se aplicará cuando no pueda utilizarse el Logotipo Color, debido a que el fondo sea demasiado oscuro e impida su correcta visualización. Cuando se use el Logotipo Negativo lo ideal es que el fondo tenga el azul corporativo de Panda, como se muestra en el ejemplo. Si esto no es posible, podrá aplicarse también sobre otros colores, tal y como se muestra en el apartado 4.

6 NEGATIVE LOGO LOGOTIPO NEGATIVO 1.1 Pantone version Versión Pantone Pantone: 281 Applied mainly in printed media. The example shows the logo on a Panda corporate blue background. Aplicación principal para medios impresos. En el ejemplo se muestra cómo quedaría sobre un fondo con el azul corporativo de Panda. CMYK version Versión CMYK C 100% M 93% Y 0% K 30% Secondary application in printed media when pantone can t be used. The example shows the logo on a Panda corporate blue background. Aplicación secundaria para medios impresos cuando no puedan usarse pantones. En el ejemplo se muestra cómo quedaría sobre un fondo con el azul corporativo de Panda. RGB version Versión RGB R 0 G 41 B 103 Applied mainly on the Web and online media. The example shows the logo on a Panda corporate blue background. Aplicación principal para web y medios online. En el ejemplo se muestra cómo quedaría sobre un fondo con el azul corporativo de Panda.

7 B/W LOGO LOGOTIPO B/N 1.2 APPLICATION GUIDE PAUTAS DE APLICACIÓN This version is restricted to black and white press inserts and mono-color applications. Esta versión queda restringida para inserciones de prensa en blanco y negro y aplicaciones monocolor.

8 B/W LOGO LOGOTIPO B/N 1.2 CMYK version Versión CMYK C 0% M 0% Y 0% K 100% Applied mainly in printed media. Aplicación principal para medios impresos. RGB version Versión RGB R 0 G 0 B 0 Applied mainly on the Web and online media. Aplicación principal para web y medios online.

9 LOGO SIZES LOGOTIPO TAMAÑOS 2 > 60 mm example ejemplo 80 mm REDUCTION REDUCTIBILIDAD When the corporate logo is used in printed media (either in Color, Negative or B&W) and in a size equal to or greater than 60mm wide the Big Version must be used. Cuando el logotipo corporativo se use en medios impresos (sea en Color, Negativo o B/N) y con un tamaño igual o superior a 60 mm. de ancho, se usará la llamada Big Version.

10 LOGO SIZES LOGOTIPO TAMAÑOS 2 < 60 mm minimum size tamaño mínimo 20 mm not correct uso incorrecto 19 mm examples ejemplos 50 mm 40 mm REDUCTIBILIDAD BACKGROUNDS When the corporate logo is used in printed media (either in Color, Negative or B&W) and with a size between 60mm and 20mm wide the Small Version must be used. In this version, the proportion of the word SECURITY is fractionally greater than in the Big Version for to improve legibility. For Web applications or online media, the Small Version will generally be used. The logo may not be used in sizes less than 20mm wide. Cuando el logotipo corporativo se use en medios impresos (sea en Color, Negativo o B/N) y con un tamaño que oscile entre 60 y 20 mm. de ancho, se usará la llamada Small Version. En ella, la proporción del SECURITY es ligeramente mayor que en la Big Version, para mejorar la legibilidad. Para aplicaciones web o medios online, se utilizará de modo generalizado también la Small Version. No está permitida la aplicación de la marca a tamaños menores de 20 mm. de ancho.

11 CONFIGURATION AND PROTECTION ZONE CONFIGURACIÓN Y ÁREA DE PROTECCIÓN 3 1 X 1 X 1 X Protection zone Área de protección PROTECTION ZONE ÁREA DE PROTECCIÓN The protection zone defines the space that surrounds the logo in all versions and which has to be kept away from any other graphic item. The aim is to ensure the logo is perceived in its totality. The image above explains how to calculate the protection zone in line with a constant measurement which also serves as a reference for building the logo. El área de protección delimita el espacio que rodea a la marca en todas sus variantes y debe quedar libre de cualquier otro elemento gráfico. El objetivo es que la percepción total de la marca no sea obstaculizada. En el gráfico superior se explica cómo calcular el área de protección en función de una medida estable que a la vez sirve de referencia para la construcción de la marca.

12 BACKGROUNDS FONDOS 4 Right applications Aplicaciones correctas Wrong applications Aplicaciones incorrectas EXAMPLES OF APPLICATION / EJEMPLOS DE APLICACIÓN As a guide, here are some examples of the application of the logo on color backgrounds. A modo orientativo, se muestran algunos ejemplos de aplicación de la marca sobre fondos de color.

13 BACKGROUNDS FONDOS 4 INSTITUTIONAL APPLICATIONS APLICACIONES INSTITUCIONALES IMPACT APPLICATIONS APLICACIONES IMPACTANTES BASIC APPLICATIONS APLICACIONES BÁSICAS COMPLIMENTARY COLORS / COLORES COMPLEMENTARIOS As a guide, here are some examples of complimentary colors. The logo is used either positively or negatively accordingly. A modo orientativo, se muestran algunos ejemplos de colores complementarios. La marca se usará en positivo o negativo según convenga.

14 FONTS TIPOGRAFÍAS 5 LOGO FONT - TIPOGRAFÍA DEL LOGOTIPO PANDA SECURITY CampOpti-Caps ABCDEFGHIJKLMNÑOPQRS TUVWXYZáéíóúü $%&(.,;:?) This font is used exclusively for the corporate logo. We advise you not to use it in other cases (titles, slogans, etc.), as this would be prejudicial to the identity of the logo. Esta tipografía se usará exclusivamente para el logotipo corporativo, no recomendándose en ningún caso su uso en otro tipo de elementos (titulares, eslogans, etc.), ya que esto perjudicaría el reconocimiento y la personalidad de la marca. COMPLIMENTARY FONTS - TIPOGRAFÍA COMPLEMENTARIA Tittles - Titulares Frutiger 65 Bold / 66 Bold italic ABCDEFGHIJKLMNÑOPQRSTUVWXYZáéíóúü abcdefghijklmnñopqrstuvwxyzáéíóúü $%&(.,;:?) ABCDEFGHIJKLMNÑOPQRSTUVWXYZáéíóúü abcdefghijklmnñopqrstuvwxyzáéíóúü $%&(.,;:?) General communication - Escritura general Frutiger 45 light / 46 light italic ABCDEFGHIJKLMNÑOPQRSTUVWXYZáéíóúü abcdefghijklmnñopqrstuvwxyzáéíóúü $%&(.,;:?) ABCDEFGHIJKLMNÑOPQRSTUVWXYZáéíóúü abcdefghijklmnñopqrstuvwxyzáéíóúü $%&(.,;:?) These fonts are designed to be used in general communication. It is advisable to use them in texts that are associated in some way to the logo. This is not however obligatory and other fonts can be used depending on the creative or communicative needs of the material in question. Estas tipografías están destinadas a la comunicación en general. Se recomienda usarlas en los textos que vayan asociados de algún modo a la marca. Sin embargo, esto no es obligatorio y se pueden usar tipografías distintas en función de las necesidades creativas y de comunicación de cada elemento.

15 SLOGAN ESLOGAN 6 x/2 x x/2 x/6 x total height frutiger bold italic When the logo is next to the slogan, the relation and the proportions that must be followed are these. The spaces and proportions shouldn t be modified. Cuando el logo va acompañado del slogan, la relación y proporciones que deben seguirse son éstas. Los espacios y proporciones nunca deberán modificarse.

16 STANDARD STATIONERY PAPELERIA STANDARD 7.1 John Doe Trade Director Ronda de Poniente, Tres Cantos Madrid. SPAIN Phone: Fax: John Doe Trade Director Buenos Aires, Bilbao. SPAIN Phone: Fax: BILBAO Buenos Aires, Bilbao. SPAIN MADRID Ronda de Poniente, Tres Cantos. Madrid. SPAIN Pantone: 281 Pantone: 425

17 STANDARD STATIONERY PAPELERIA STANDARD 7.1 BILBAO Buenos Aires, Bilbao. SPAIN Phone: Fax: MADRID Ronda de Poniente, Tres Cantos. Madrid. SPAIN Phone: Fax: Pantone: 281 Pantone: 425

18 STANDARD STATIONERY PAPELERIA STANDARD 1/2y y 7.1 1/2y 1/2y 1/2y y 1/2y John Doe Trade Director jdoe@pandasecurity.com y z y Ronda de Poniente, Tres Cantos Madrid. SPAIN Phone: Fax: z z z y 1/2y 1/2y 1/2y 1/2y z y 1/2y John Doe Trade Director jdoe@pandasecurity.com z y Buenos Aires, Bilbao. SPAIN Phone: Fax: z z z z.1z.1 z.1z.1 MADRID Ronda de Poniente, Tres Cantos. Madrid. SPAIN BILBAO Buenos Aires, Bilbao. SPAIN x +1/2x x x +1/2x 1/2x 2x Pantone: 281 Pantone: 425

19 STANDARD STATIONERY PAPELERIA STANDARD 7.1 2x x +1/2x x x +1/2x z.1 BILBAO Buenos Aires, Bilbao. SPAIN MADRID Ronda de Poniente, Tres Cantos. Madrid. SPAIN z.1 Phone: Fax: Phone: Fax: z.1 z.1 z.1 z.1 Pantone: 281 Pantone: 425

20 PRESIDENTIAL STATIONERY PAPELERIA PRESIDENCIAL 7.2 Mikel Urizarbarrena President Buenos Aires, Bilbao. SPAIN Phone: Fax: BILBAO Buenos BILBAO Aires, Buenos Bilbao. Aires, 12 SPAIN Bilbao. SPAIN Mikel Urizarbarrena President Pantone: 281 Pantone: 425 Pantone: 422

21 PRESIDENTIAL STATIONERY PAPELERIA PRESIDENCIAL 7.2 Mikel Urizarbarrena President BILBAO Buenos Aires, Bilbao. SPAIN Phone: Fax: Pantone: 281 Pantone: 425 Pantone: 422

22 PRESIDENTIAL STATIONERY PAPELERIA PRESIDENCIAL 7.2 2x x +1/2x x Mikel Urizarbarrena President x +1/2x BILBAO Buenos Aires, Bilbao. SPAIN Phone: Fax: x Pantone: 281 Pantone: 425 Pantone: 422

23 PRESIDENTIAL STATIONERY PAPELERIA PRESIDENCIAL 7.2 1/2y y y 1/2y 1/2y 1/2y y 1/2y Mikel Urizarbarrena President murizar@pandasecurity.com z y Buenos Aires, Bilbao. SPAIN Phone: Fax: z z z x x BILBAO Buenos BILBAO Aires, Buenos Bilbao. Aires, 12 SPAIN Bilbao. SPAIN x +1/2x x +1/2x 1/2x Mikel Urizarbarrena President 2x Pantone: 281 Pantone: 425 Pantone: 422

24 ADVERTISING-COLOR BACKGROUND PUBLICIDAD-FONDO DE COLOR mm 20mm 6mm 10mm 5mm Pantone: 281 Pantone: 425 BAND BANDA

25 ADVERTISING-COLOR BACKGROUND PUBLICIDAD-FONDO DE COLOR 8.1 I WANT REALLY SIMPLE PROTECTION Lorem ipsum et epicurireformidans has. Ad habeo utinam voluptua Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua sit, cu est nobis numquam tibique, duo cibo verear labores in. Ei porro iudicabit usu, id duo detraxit adolescens, cum et illud appellantur referrentur. Pri legimus theophrastus te. His ad iuvaret honestatis. Panda Solutions 2007 Ad habeo utinam voluptua sit cu est nobis numquam tibique, duo cibo verear labores in. For only 29,95 EXAMPLE EJEMPLO

26 ADVERTISING-WITHE BACKGROUND PUBLICIDAD-FONDO BLANCO mm 12mm 30mm 20mm 6mm 10mm 5mm 10% Black Pantone: 281 Pantone: % Pantone 425 BAND BANDA

27 8.1 ADVERTISING-WITHE BACKGROUND PUBLICIDAD-FONDO BLANCO In perimeter security, reliability makes the difference Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua sit, cu est nobis numquam tibique, duo cibo verear labores in. Ei porro iudicabit usu, id duo detraxit adolescens, cum et illud appellantur referrentur. Pri legimus theophrastus te. His ad iuvaret honestatis, agam nonummy albucius ex has. Mea et populo audire numquam, an graecis liberavisse Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua sit, cu est nobis numquam tibique, duo cibo verear labores in. Ei porro iudicabit usu, id duo detraxit adolescens, cum et illud appellantur referrentur. Pri legimus theophrastus te. His ad iuvaret honestatis, agam nonummy albucius ex has. Mea et populo audire numquam, an graecis liberavisse pri. Duo id adhuc mazim adipisci, elit inani persius eam ei. ra_panda publicidad_f5.3_lay 1.3 EXAMPLE EJEMPLO

28 ING-COLOR BACKGROUND ING-FONDO COLOR 8.2 8mm 6,65mm 30mm 2mm 20mm 13,35mm 8mm filete 0,12mm 8mm 20mm 13,23mm 4mm 6,65mm 30mm Pantone: 281 Pantone: 425 BAND BANDA

29 ING-COLOR BACKGROUND ING-FONDO COLOR 8.2 PANDA MalwareRadar Automated malware audit IDENTIFY AND REMOVE ALL MALWARE UNDETECTED BY YOUR CURRENT SECURITY SOLUTION MalwareRadar provides an incredibly fast and powerfull new algorithm for locating all malware on corporate networks. It scans all or part of an entire network for malicious code undetected by current securiy solutions- thanks to PandaLab s comprehensive malware database. A detailed report then list all critical findings: Each instance of malware found, exactly what it is, and how to remove it Current status of malware protection on every system Detailed list of vulnerabilities that expose you to infection and how to correct each. MalwareRadar also offers the ability to immediately disinfect all scanned systems with just a few clicks. Very fast, easy, and unusually powerfull MalwareRadar does not require you to install or uninstall anything on the target systems, and it does not inter- fere with the productivity of end-users. System administrators control which systems are scanned and how quickly, from a central resource-allocation console. Tree out four company networks audited by MalwareRadar were found to be infected despite the existence of anti-malware protections.* 76% 24% Networks wit one or more active or latent infecions Clean networks Audit your network today, quickly and easily at no cost. By the end of 2007, 75% of enterprises will be infected with undetected, financially motivated, targeted malware that evaded their traditional perimeter and host defenses. Gartner Highlights Key Predictions for Organizations in 2007 and Beyond (December 2006) Discover the exact degree of infection network wide, remove it, receive a totally clean network bill of health. Get your free MalwareRadar audit Get free For more information about MalwareRadar, please call xx xxx xx xx. Act now the free audits are available for a limited time only during the MalwareRadar introduction. Copyright 2005 Panda Security International, S.L. Todos los derechos reservados. EXAMPLE EJEMPLO

30 ING-WHITE BACKGROUND ING-FONDO BLANCO 8.2 8mm 6,65mm 30mm 2mm 20mm 13,35mm 20mm 13,35mm 4mm 6,65mm 30mm 10% Black Pantone: 281 Pantone: % Pantone 425 BAND BANDA

31 ING-WHITE BACKGROUND ING-FONDO BLANCO 8.2 PANDA GateDefender Integra Antimalware Antispam Web Filter Firewall Vpn Ips Content filter SECURE YOUR BUSINESS WITH THE NEW GATE DEFENDER INTEGRA All-in-One protection for SMBs Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua sit, cu est nobis numquam tibique, duo cibo verear labores in. Ei porro iudicabit usu, id duo detraxit adolescens, cum et illud appellantur referrentur. Pri legimus theophrastus te. His ad iuvaret honestatis, agam nonummy albucius ex has. MEA ET POPULO AUDIRE numquam, an graecis liberavisse pri. Duo id adhuc mazim adipisci, elit inani persius eam ei. Vix in discere fierent. Ne per ludus dignissim assentior, pro ut prodesset similique. Explicari reprimique vel no. VIX AEQUE SCAEVOLA INTERESSET an, mei an corpora dignissim. Efficiendi referrentur an sit. Viris facilisi vulputate eam ei, nec cu mucius audiam mediocritatem. Fierent imperdiet reprehendunt cu sit, appareat vulputate sit et. Eum tation oblique lobortis cu. EST SALE UBIQUE reprehendunt ei, at partem integre instructior eos. Ipsum melius interpretaris ut est, utamur menandri eam ne. Vel ea essent takimata, quas dolores contentiones te nam. Pri alia mollis instructior eu, mea sumo iudico postulant eu, mea summo graeco id. Mea at nullam oporteat persecuti, no cum exerci option veritus, no sale atomorum ius. Veniam admo- Main benefits for your business dum ius ei, no vim falli deleniti, vis te audire consulatu consectetuer. Vix an reque decore, duis nihil maiorum vel ne. Nam ea nulla civibus deterruisset. Eu mel virtute nominavi repudiare, sit modus persius disputationi at. Vel affert legendos cu. Ea his ipsum delicata corrumpit, pro volumus apeirian rationibus no. Cu munere dolores indoctum qui, tale dolores salutatus pri ea. Cu ius cibo solet, consulatu incorrupte theophrastus id vix, cum ea alienum probatus. Ei dolorem consequuntur mea. Mei fugit alterum cu, ei tibique iudicabit omittantur sit, vis vocent aperiam ut. Per ei sumo euripidis. Ne detraxit molestiae eos, causae mollis nam ut. In quo natum fabellas, ne vim audiam eruditi voluptaria. Vel cu erroribus scripserit. Sensibus liberavisse ea LOREM IPSUM! Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua Lorem ipsum Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua si EXAMPLE EJEMPLO

32 NEWSLETTER NEWSLETTER 8.3 8mm 6,65mm 30mm 2mm 20mm 13,35mm 8mm filete 0,12mm 8mm 20mm 13,23mm 4mm 6,65mm 30mm Pantone: 281 Pantone: 425 BAND BANDA

33 NEWSLETTER NEWSLETTER 8.3 núm. 02 Enero 2007 PANDA NewsSecure En esta nueva edición de NewsSecure hemos preparado para usted: Terminamos el año 2005, como lo comenzamos, con un reconocimiento a nuestras soluciones y servicios. En esta ocasión, ha sido Panda WebAdmin Antivirus el producto que ha alcanzado la calificación de: Recommended 2005 por la `prestigiosa rtevista estadounidense CRN. En este último número, tampoco nos olvidamos de dos de las amenazas que han causado mayores pérdidas económicas y de productividad en empresas de todo el mundo: el spam y el spyware. Como los virus no descansan ni en estas fechas, es importante no bajar la guardia frente a un nuevo troyano que se vale de la triste noticia de la gripe aviar para introducir otro código que permite el control externo de los ordenadores afectados. Y queremos cerrar el año, recordando dos temas prácticos muy importantes: qué hacer si se olvidan las contraseñas y cómo sacarle el máximo partido a las soluciones Panda. En constante evolución Panda GateDefender 8000: la protección más eficaz contra el spam. Termine ya con esta avalancha que reduce drásticamente la productividad corporativa. (+info) Paso a paso Panda WebAdmin Antivirus: Recommended 2005 por la prestigiosa revista estadounidense CRN. La solución ideal para empresas que ofrecen servicios de seguridad informática o que cuenten con un gran número de delegaciones y portátiles. (+info) Siempre informado La gripe aviar: nuevo medio de transmisión de virus informáticos. Un nuevo troyano simula ser un Word sobre esta epidemia con la intención de infectar los ordenadores e introducir un segundo código malicioso capaz de controlar los equipos afectados. (+info) Sobre Panda CESA 10 elige BusinesSecure Exchange con Tecnologías TruePreventTM para proteger cientos de ordenadores. Los criterios fundamentales a la hora de la toma de decisión fueron entre otros: la versatilidad del producto, su frecuencia de actualización y su servicio de soporte técnico. (+info RESUELVA DUDAS FAQs Me he olvidado de mi nombre de usuario y contraseña, qué puedo hacer?. (+info) Últimas consultas Conozca todas las funcionalidades que incorpora su solución antivirus.. (+info) Panda por un mundo mejor Panda Security se une a una importante iniciativa para combatir el software espía. Su opinión cuenta Queremos ofrecerle un boletín a su medida, ayúdenos a conseguirlo En Panda Security respetamos su privacidad. Si no desea volver a recibir nuestro boletín NewsSecure, por favor, pulse aquí. Copyright 2005 Panda Security International, S.L. Todos los derechos reservados. EXAMPLE EJEMPLO

34 8.4 PUBLICATIONS-COVER 1 PUBLICACIONES PORTADA 1 NETWORK PROTECTION AGAINST TARGETED MALWARE ATTACKS EXAMPLE EJEMPLO

35 8.4 PUBLICATIONS-COVER 2 PUBLICACIONES PORTADA 2 COLLECTIVE INTELLIGENCE: PANDA S TECHNOLOGY EVOLUTION Panda Research EXAMPLE EJEMPLO

36 PUBLICATIONS-INDEX PUBLICACIONES-ÍNDICE Protección de las redes corporativas frente a los ataques dirigidos Indice Los ataques dirigidos Tipos de ataques dirigidos El malware como herramienta para los ataques dirigidos Estartegias para la introducción de malware en las redes corporativas Elementos clave para la defensa frente a los ataques dirigidos Tipos de tecnologías antimalware Ventajas de la integración de diferentes tecnologías antimalware Del IPS al HIPS convergente El modelo de HIPS convergente de Panda: PIPS Tecnologías integradas en los PIPS de Panda Software Efectividad de las Tecnologías proactivas TruPrevent TM para la protección frente a amenazas desconocidas ANEXO. Descripción de las tecnologías de los PIPS de Panda Software Ataques de Denegación del Servicio Ataques de Directorio DHA EXAMPLE EJEMPLO

37 8.4 PUBLICATIONS-INNER PAGE PUBLICACIONES-PÁGINA INTERIOR 1.Protección de las redes corporativas frente a los ataques dirigidos Pág. 3 1.Protección de las redes corporativas frente a los ataques dirigidos Los ataques dirigidos A diferencia de los típicos ataques de códigos maliciosos, llevados a cabo de forma indiscriminada con el fin de afectar al mayor número de sistemas posible, los ataques dirigidos pueden definirse como aquellos que buscan afectar a un usuario específico. Un ejemplo frecuente de ataque dirigido es el de usuarios que reciben archivos infectados a través de mensajería instantánea de personas que, habiéndose ganado previamente la confianza de la víctima, son en realidad delincuentes informáticos. Por lo general, en el caso anterior, se emplean códigos maliciosos ya conocidos. Por ello, la mayoría de las ocasiones, es suficiente contar con una protección antivirus actualizada para detener dichos ataques. Por otra parte, quienes llevan a cabo este tipo de acciones suelen ser delincuentes de poca monta, sin demasiados conocimientos técnicos. LOS DELINCUENTES QUE SE DECIDEN A ATACAR UNA GRAN CORPORACIÓN SON MUCHO MÁS AMBICIOSOS Pero en el caso de las grandes empresas, los ataques dirigidos adquieren una dimensión mucho más compleja. En primer lugar, los objetivos de los delincuentes que se deciden a atacar una gran corporación son mucho más ambiciosos, y pueden ir desde el robo económico a gran escala o la creación de redes de bots, hasta el robo de datos críticos para el funcionamiento de la misma e, incluso, el sabotaje y el espionaje industrial. Este tipo de ataques, con frecuencia, suelen llevarse a cabo por encargo de mafias organizadas o compañías rivales. A veces, las grandes empresas pueden sufrir ataques dirigidos que tienen como objetivo el chantaje. Uno o varios delincuentes exigen dinero a la compañía a cambio de no lanzar, por ejemplo, un ataque de denegación de servicio (DoS) o de cualquier otro tipo contra la red de la empresa. Un ejemplo muy reciente de este tipo de ataques dirigidos a sido el de la página del millón de dólares 1, cuyo autor se ha visto sometido a un intento de extorsión por parte de varios hackers que le exigían el pago de una fuerte suma de dinero a cambio de no crearle problemas. De hecho, y dado que el propietarios no cedió a las pretensiones de los delincuentes, el sitio web ha dejado de estar operativo en varias ocasiones. Según SANS Institute 2, el robo de datos a empresas causó pérdidas a las empresas de la lista Fortune por valor de casi millones de euros, Sin embargo, generalmente este tipo de acciones no suelen ser reconocidas por las empresas grandes, con el fin de evitar problemas colaterales. 1 Una página que, a cambio de vender píxeles a anunciantes, pretendía y de hecho ha conseguido- obtener un beneficio de un millón de dólares. 2 Corporate Espionage 101. Shane W. Robinson Versión 1.3. SANS Institute EXAMPLE EJEMPLO

38 PUBLICATIONS-BACK COVER PUBLICACIONES-CONTRAPORTADA 8.4 EXAMPLE EJEMPLO

39 PUBLICATIONS PUBLICACIONES 8.4 Index / inner page 20mm 13,35mm 4mm 6,65mm 30mm Back cover 20mm 13,35mm 4mm 6,65mm 30mm Cover 1 12mm 30mm 20mm 6mm 10mm 5mm Cover 2 6mm 55mm 12mm 30mm 20mm 6mm Panda Research 10mm 5mm frutiger light size 20 12mm 10% Black Pantone: 281 Pantone: % Pantone 425 BAND BANDA

40 PATTERN PUBLICATIONS-INNER PAGE PLANTILLA PUBLICACIONES-PÁGINA INTERIOR mm 15mm 35mm 15mm 1.Protección de las redes corporativas frente a los ataques dirigidos Pág. 3 frutiger bold size 8 frutiger bold size 10 frutiger bold size 22 1.Protección de las redes corporativas frente a los ataques dirigidos frutiger bold size 16 frutiger light size 11 Los ataques dirigidos A diferencia de los típicos ataques de códigos maliciosos, llevados a cabo de forma indiscriminada con el fin de afectar al mayor número de sistemas posible, los ataques dirigidos pueden definirse como aquellos que buscan afectar a un usuario específico. Un ejemplo frecuente de ataque dirigido es el de usuarios que reciben archivos infectados a través de mensajería instantánea de personas que, habiéndose ganado previamente la confianza de la víctima, son en realidad delincuentes informáticos. Por lo general, en el caso anterior, se emplean códigos maliciosos ya conocidos. Por ello, la mayoría de las ocasiones, es suficiente contar con una protección antivirus actualizada para detener dichos ataques. Por otra parte, quienes llevan a cabo este tipo de acciones suelen ser delincuentes de poca monta, sin demasiados conocimientos técnicos. LOS DELINCUENTES QUE SE DECIDEN A ATACAR UNA GRAN CORPORACIÓN SON MUCHO MÁS AMBICIOSOS frutiger bold Pero en el caso de las grandes empresas, los ataques dirigidos adquieren una dimensión mucho más compleja. En primer lugar, los objetivos de los delincuentes que se deciden a atacar una gran corporación son mucho más ambiciosos, y pueden ir desde el robo económico a gran escala o la creación de redes de bots, hasta el robo de datos críticos para el funcionamiento de la misma e, incluso, el sabotaje y el espionaje industrial. Este tipo de ataques, con frecuencia, suelen llevarse a cabo por encargo de mafias organizadas o compañías rivales. A veces, las grandes empresas pueden sufrir ataques dirigidos que tienen como objetivo el chantaje. Uno o varios delincuentes exigen dinero a la compañía a cambio de no lanzar, por ejemplo, un ataque de denegación de servicio (DoS) o de cualquier otro tipo contra la red de la empresa. Un ejemplo muy reciente de este tipo de ataques dirigidos a sido el de la página del millón de dólares 1, cuyo autor se ha visto sometido a un intento de extorsión por parte de varios hackers que le exigían el pago de una fuerte suma de dinero a cambio de no crearle problemas. De hecho, y dado que el propietarios no cedió a las pretensiones de los delincuentes, el sitio web ha dejado de estar operativo en varias ocasiones. Según SANS Institute 2, el robo de datos a empresas causó pérdidas a las empresas de la lista Fortune por valor de casi millones de euros, Sin embargo, generalmente este tipo de acciones no suelen ser reconocidas por las empresas grandes, con el fin de evitar problemas colaterales. frutiger light size 8 1 Una página que, a cambio de vender píxeles a anunciantes, pretendía y de hecho ha conseguido- obtener un beneficio de un millón de dólares. 2 Corporate Espionage 101. Shane W. Robinson Versión 1.3. SANS Institute 2003.

41 CORPORATE BAND BANDA CORPORATIVA 9 First pages / white background 12mm 12mm fillet 0,12mm 30mm 19,88mm 6mm 10mm 5mm Second pages 8mm fillet 0,12mm 8mm 20mm 13,23mm 4mm 6,65mm 30mm First pages / color background 30mm 20mm 6mm 10mm 5mm Second pages 20mm 13,35mm 4mm 6,65mm 30mm Pantone: 281 Pantone: 425 VERTICAL VERTICAL

42 CORPORATE BAND BANDA CORPORATIVA 9 First pages horizontal / white background with fillet 12mm fillet 0,12mm 12mm 25mm 16,58mm 5mm 8,3mm 4mm frutiger bold size 7 Second pages 8mm fillet 0,12mm 8mm 20mm 13,23mm 4mm frutiger bold size 6 6,65mm 30mm First pages horizontal / color background without fillet 25mm 16,70mm 5mm 8,3mm 4mm frutiger bold size 7 Second pages 20mm 13,35mm 4mm frutiger bold size 5,5 6,65mm 30mm Pantone: 281 Pantone: 425 HORIZONTAL HORIZONTAL

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1 Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante

Más detalles

Composición Wireframe

Composición Wireframe José Miguel Ortega LC2 Composición Arquitectura de la información Artículo Principal s Discos Show Videos Libros Lo Nuevo Reediciones Artículos PC Fotos/Videos 1 2 3 4... Edición Actual Lo más visto Facebook

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

Marca Personal: Manual de Identidad Básico. Deborah Thompson [74023] Materia: Taller V Profesor: Jorge Codícimo

Marca Personal: Manual de Identidad Básico. Deborah Thompson [74023] Materia: Taller V Profesor: Jorge Codícimo Marca Personal: Manual de Identidad Básico Deborah Thompson [74023] Materia: Taller V Profesor: Jorge Codícimo 1. Partido Conceptual / Partido Gráfico PARTIDO CONCEPTUAL PARTIDO GRÁFICO Los conceptos a

Más detalles

CONTRATO DE COMPRAVENTA DE INMUEBLE

CONTRATO DE COMPRAVENTA DE INMUEBLE CONTRATO DE COMPRAVENTA DE INMUEBLE De una parte: Barcelona, a 16 de diciembre de 20XX Miguel García Martín, nacional de España, con NIF nº 17788997-A, con domicilio en Calle Gran Vía, número 52, piso

Más detalles

Barclaycard Center Identidad Visual / Visual Identity Uso de la marca como referencia / Use of the brand as reference

Barclaycard Center Identidad Visual / Visual Identity Uso de la marca como referencia / Use of the brand as reference Barclaycard Center Identidad Visual / Visual Identity Uso de la marca como referencia / Use of the brand as reference Julio 2014 / July 2014 Contenidos / Contents 02 Eventos / Eventos 3 14 15 16 Aplicacion

Más detalles

CONTRATO DE ARRAS. Barcelona, a 16 de diciembre de 20XX. De una parte:

CONTRATO DE ARRAS. Barcelona, a 16 de diciembre de 20XX. De una parte: CONTRATO DE ARRAS Barcelona, a 16 de diciembre de 20XX De una parte: Miguel García Martín, nacional de España, con NIF nº 17788997-A, con domicilio en Calle Gran Vía, número 52, piso 2, puerta 3, 08000

Más detalles

MANUAL DE USO DEL LOGOTIPO DE NUESTRA ORGANIZACION WORLD BASC ORGANIZATION INC.

MANUAL DE USO DEL LOGOTIPO DE NUESTRA ORGANIZACION WORLD BASC ORGANIZATION INC. 2 0 0 5 MANUAL DE USO DEL LOGOTIPO DE NUESTRA ORGANIZACION WORLD BASC ORGANIZATION INC. ^ Colores ^ Tipografía ^ Dimensiones y proporciones ^ Uso correcto del logotipo ^ Uso incorrecto del logotipo ^ Anexo

Más detalles

Comunique su certificado MANUAL DE UTILIZACIÓN DE LA MARCA DE CERTIFICACIÓN

Comunique su certificado MANUAL DE UTILIZACIÓN DE LA MARCA DE CERTIFICACIÓN Comunique su certificado MANUAL DE UTILIZACIÓN DE LA MARCA DE CERTIFICACIÓN Marcas de certificación 1 2 3 4 5 6 7 8 9 Introducción Política de Bureau Veritas Las marcas de certificación Utilización de

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized.

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized. TOUCH MATH What is it and why is my child learning this? Memorizing math facts is an important skill for students to learn. Some students have difficulty memorizing these facts, even though they are doing

Más detalles

Guía básica de la marca Gas Natural Fenosa. Identidad Corporativa y Marca

Guía básica de la marca Gas Natural Fenosa. Identidad Corporativa y Marca Guía básica de la marca Gas Natural Fenosa Presentación 1 La guía básica de la marca de Gas Natural Fenosa recoge las directrices generales de uso de la nueva marca. Las pautas aquí expuestas deben ser

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

CONTRATO DE ALQUILER DE TEMPORADA

CONTRATO DE ALQUILER DE TEMPORADA CONTRATO DE ALQUILER DE TEMPORADA De una parte: Barcelona, a 16 de diciembre de 20XX Miguel García Martín, nacional de España, con NIF nº 17788997-A, con domicilio en Calle Gran Vía, número 52, piso 2,

Más detalles

Nosotros empezamos justo ahí.

Nosotros empezamos justo ahí. Ellos terminan con tarifas competitivas. Nosotros empezamos justo ahí. Nosotros, sus Agentes Profesionales de Seguro, nos alegramos de poder ofrecerle tarifas competitivas según sus necesidades. A diferencia

Más detalles

CONTROL DE CONTENIDOS WEB

CONTROL DE CONTENIDOS WEB CONTROL DE CONTENIDOS WEB Contenido: INTRODUCCIÓN INSTALACIÓN Y CONFIGURACIÓN UTILIZACIÓN 1. COMENZANDO 2. CONFIGURACIÓN AVANZADA INTRODUCCIÓN: En los equipos Mini-Portátiles del proyecto Escuela 2.0 se

Más detalles

realice sus campañas de emailing de forma fácil y eficaz

realice sus campañas de emailing de forma fácil y eficaz realice sus campañas de emailing de forma fácil y eficaz DOSIER DE PRODUCTO Qué es mailnet? mailnet y el email marketing Cómo funciona mailnet? Gestión de las bases de datos Contrato de confidencialidad

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Manual de identidad corporativa

Manual de identidad corporativa Manual de identidad corporativa Este manual agrupa todas las normas relacionadas con la identidad visual de la marca e-aire; logotipo, marca, colores y tipografía. Recoge también las pautas de diseño que

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

MANUAL DE IDENTIDAD CORPORATIVA BRAND IDENTITY GUIDELINES

MANUAL DE IDENTIDAD CORPORATIVA BRAND IDENTITY GUIDELINES MANUAL DE IDENTIDAD CORPORATIVA BRAND IDENTITY GUIDELINES 1 2 ÍNDICE / INDEX 1. LA MARCA / THE BRAND 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 Marca global / Global brand Colores corporativos / Corporate colors

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

Estas guidelines describen y normalizan la marca Devicare. En ellas se establecen elementos comunes de su identidad visual.

Estas guidelines describen y normalizan la marca Devicare. En ellas se establecen elementos comunes de su identidad visual. BRAND BOOK Estas guidelines describen y normalizan la marca Devicare. En ellas se establecen elementos comunes de su identidad visual. Es importante aplicar correctamente estas normas básicas de diseño

Más detalles

Unión Progreso y Democracia. I. Signos Básicos de Identidad

Unión Progreso y Democracia. I. Signos Básicos de Identidad Progreso y Democracia I. Signos Básicos de Identidad Símbolo a) a) Representación b) Perfil exterior Para aquellos casos en que se use el símbolo sobre algún color que pueda dificultar su visualización,

Más detalles

ESTATUTOS SOCIALES ARTÍCULO 1.- DENOMINACIÓN SOCIAL

ESTATUTOS SOCIALES ARTÍCULO 1.- DENOMINACIÓN SOCIAL ESTATUTOS SOCIALES ARTÍCULO 1.- DENOMINACIÓN SOCIAL La sociedad se denomina TU EMPRESA, S.L. (la Sociedad ) y se regirá por los presentes Estatutos Sociales, y en lo no previsto en ellos, por las disposiciones

Más detalles

Guía de referencia rápida / Quick reference guide Visor de Noticias Slider / NCS News Slider for SharePoint

Guía de referencia rápida / Quick reference guide Visor de Noticias Slider / NCS News Slider for SharePoint Guía de referencia rápida / Quick reference guide Visor de Noticias Slider / NCS News Slider for SharePoint Contenido ESPAÑOL... 3 Términos de Uso... 3 Soporte... 3 Look de la Aplicación... 3 Requisitos

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Y tú, cómo mides tus campañas? Las claves para aumentar tus conversiones.

Y tú, cómo mides tus campañas? Las claves para aumentar tus conversiones. Y tú, cómo mides tus campañas? Las claves para aumentar tus conversiones. Hoy en día la analítica web resulta esencial para medir la eficacia de nuestras campañas, pero no siempre tenemos claro cómo interpretar

Más detalles

Manual básico de Identidad Corporatva - 1 -

Manual básico de Identidad Corporatva - 1 - Manual básico de Identidad Corporatva - 1 - índice 1.- el logotipo...4 2.- el color... 10 3.- la tipografía... 12 4.- aplicaciones en papelería... 14 5.- otras aplicaciones...20 Manual de identidad corporativa

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

CONTRATO DE EMPLEO DOMÉSTICO

CONTRATO DE EMPLEO DOMÉSTICO CONTRATO DE EMPLEO DOMÉSTICO Valencia, a 25 de noviembre de 20XX De una parte: Esteban González García, nacional de España, con NIF nº 12345678-J, con domicilio en Carretera de Valencia, número 155, piso

Más detalles

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar.

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar. SPANISH Centrepay Qué es Centrepay? Centrepay es la manera sencilla de pagar sus facturas y gastos. Centrepay es un servicio de pago de facturas voluntario y gratuito para clientes de Centrelink. Utilice

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

titular página maestra PROPUESTA CORPORATIVA

titular página maestra PROPUESTA CORPORATIVA titular página maestra PROPUESTA CORPORATIVA 1. Introducción 2. logotipo 2.1. Símbolo (LOGO) 2.2. Desarrollo tipográfico de la marca (TIPO) 2.3. Logotipo / Versión horizontal y vertical 2.4. Color 2.5.

Más detalles

CONTRATO DE ALQUILER

CONTRATO DE ALQUILER CONTRATO DE ALQUILER Barcelona, a 16 de diciembre de 20XX De una parte: Miguel García Martín, nacional de España, con NIF nº 17788997-A, con domicilio en Calle Gran Vía, número 52, piso 2, puerta 3, 08000

Más detalles

Documentación PopGrabber

Documentación PopGrabber Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas

Más detalles

CONTRATO DE CONFIDENCIALIDAD

CONTRATO DE CONFIDENCIALIDAD CONTRATO DE CONFIDENCIALIDAD Madrid, a 3 de noviembre de 20XX De una parte: TUEMPRESA, S.L., de nacionalidad perteneciente a España, con CIF nº 12345678-B, inscrita en el Registro Mercantil de Madrid,

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

CONSTANTES DE LA IDENTIDAD

CONSTANTES DE LA IDENTIDAD 0 CONSTANTES DE LA IDENTIDAD 02 03 03 04 05 05 06 07 08 09 2 El Isologotipo color blanco y negro en positivo blanco y negro en negativa Área de protección Grilla constructiva Reducción mínima admitida

Más detalles

Instituto Superior de Educación Física Manual de identidad visual

Instituto Superior de Educación Física Manual de identidad visual INTRODUCCIÓN CONTENIDO EL LOGOTIPO Introducción Variantes Dimensiones Versiones Convivencia Zona de exclusión 1.00 1.01 1.02 1.03 1.04 1.05 1.06 ELEMENTOS BÁSICOS Colores Paleta secundaria Tipografía 2.00

Más detalles

ANEXO II. Cursos online. Documento Hoja de estilo

ANEXO II. Cursos online. Documento Hoja de estilo ANEXO II Cursos online Documento Hoja de estilo HOJA DE ESTILO A continuación siguen unas pautas de estilo, que son imprescindibles para conseguir la unificación y uniformidad de todos los módulos, reducir

Más detalles

NORMATIVA GRÁFICA LOGOTIPO PARQUE CIENTÍFICO DE MADRID

NORMATIVA GRÁFICA LOGOTIPO PARQUE CIENTÍFICO DE MADRID NORMATIVA GRÁFICA LOGOTIPO PARQUE CIENTÍFICO DE MADRID El logotipo del Parque Científico de Madrid está compuesto por un icono que simboliza un microscopio seguido del nombre PARQUE CIENTÍFICO DE MADRID.

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org Steps to Download Standards & Guidelines from the ASIS International Website / Pasos para Descargar los Standards & Guidelines de la Página Web de ASIS International 1. Sign in to the website, http://www.asisonline.org

Más detalles

CONTRATO DE ALQUILER

CONTRATO DE ALQUILER CONTRATO DE ALQUILER Barcelona, a 16 de diciembre de 20XX De una parte: Miguel García Martín, nacional de España, con NIF nº 17788997-A, con domicilio en Calle Gran Vía, número 52, piso 2, puerta 3, 08000

Más detalles

CONTRATO DE ALQUILER DE NAVE INDUSTRIAL

CONTRATO DE ALQUILER DE NAVE INDUSTRIAL CONTRATO DE ALQUILER DE NAVE INDUSTRIAL Barcelona, a 16 de diciembre de 20XX De una parte: Miguel García Martín, nacional de España, con NIF nº 17788997-A, con domicilio en Calle Gran Vía, número 52, piso

Más detalles

INSTRUCTIVO. dominion. méxico

INSTRUCTIVO. dominion. méxico INSTRUCTIVO dominion méxico índice de contenidos INSTRUCTIVO BÁSICO LOGO TIPOGRAFÍAS PLANTILLAS Word Excel Power Point CORREO ELECTRÓNICO Firma pag. 4 pag. 5 pag. 7 pag. 18 plantillas Elementos gráficos

Más detalles

Guía del usuario de InterCall Online Para comenzar

Guía del usuario de InterCall Online Para comenzar Guía del usuario de InterCall Online Para comenzar InterCall Online es un servicio gratuito proporcionado por InterCall que hace que le resulte más rápido y cómodo acceder a todos sus servicios de InterCall.

Más detalles

PACTO DE SOCIOS. Esta parte será denominada en adelante, el Socio 1. Esta parte será denominada en adelante, el Socio 2.

PACTO DE SOCIOS. Esta parte será denominada en adelante, el Socio 1. Esta parte será denominada en adelante, el Socio 2. PACTO DE SOCIOS Zaragoza, a 15 de enero de 20XX De una parte: David García González, nacional de España, con NIF nº 12345678-N, con domicilio en Calle Balmes, número 55, piso 11, puerta 3, 08001 Barcelona,

Más detalles

SIGNIFICADO DEL LOGOTIPO

SIGNIFICADO DEL LOGOTIPO El Manual de Identidad Corporativa recoge los elementos constitutivos de la Identidad Visual de Norolys. Como elementos constitutivos establecemos las pautas de construcción, el uso de las tipografías

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

MANUAL DE IDENTIDAD CORPORATIVA JULIO - 2013

MANUAL DE IDENTIDAD CORPORATIVA JULIO - 2013 MANUAL DE IDENTIDAD CORPORATIVA JULIO - 2013 Index Marca Introducción La Marca - Presentación Logotipo - Reducción mínima Logotipo - Área de aislamiento Gama Cromática I Gama Cromática II Usos monocromáticos

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft. Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo

Más detalles

MANUAL DE IMAGEN CORPORATIVA. Escuela de Ingeniería y Arquitectura de Zaragoza

MANUAL DE IMAGEN CORPORATIVA. Escuela de Ingeniería y Arquitectura de Zaragoza MANUAL DE IMAGEN CORPORATIVA Escuela de Ingeniería y Arquitectura de Zaragoza ÍNDICE 1. IDENTIFICADORES Y ELEMENTOS ESTÉTICOS 1.1. Identificador principal 1.1.01. Símbolo 1.1.02. Logotipo 1.1.03.01. Imagotipo

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

A25. Informática aplicada a la gestión Curso 2005/2006 Word Tema 3. Formato de sección.

A25. Informática aplicada a la gestión Curso 2005/2006 Word Tema 3. Formato de sección. DEPARTAMENTO DE LENGUAJES Y SISTEMAS INFORMÁTICOS ESCUELA SUPERIOR DE TECNOLOGÍA Y CIENCIAS EXPERIMENTALES A.D.E.M. Segundo Curso A25. Informática aplicada a la gestión Curso 2005/2006 Word Tema 3. Formato

Más detalles

Lump Sum Final Check Contribution to Deferred Compensation

Lump Sum Final Check Contribution to Deferred Compensation Memo To: ERF Members The Employees Retirement Fund has been asked by Deferred Compensation to provide everyone that has signed up to retire with the attached information. Please read the information from

Más detalles

MARCAS PROMEDON USOS PERMITIDOS

MARCAS PROMEDON USOS PERMITIDOS MANUAL DE MARCA PÁG. 8 MARCAS PROMEDON El siguiente segmento incluye los usos debidos e indebidos de todas las marcas Promedon. Además, algunas marcas tienen definidos sus elementos comunicacionales (imágenes

Más detalles

Introduction. Introducción. Logo parts. Elementos del logotipo. Logo variations. Versiones del logotipo. Brand colors. Colores corporativos

Introduction. Introducción. Logo parts. Elementos del logotipo. Logo variations. Versiones del logotipo. Brand colors. Colores corporativos BRANDBOOK Introduction. Introducción. Logo parts. Elementos del logotipo. Logo variations. Versiones del logotipo. Brand colors. Colores corporativos Logo color variatios. Variaciones cromáticas del logotipo.

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS

CONTRATO DE PRESTACIÓN DE SERVICIOS CONTRATO DE PRESTACIÓN DE SERVICIOS Valencia, a 25 de noviembre de 20XX De una parte: Esteban González García, nacional de España, con NIF nº 12345678-J, con domicilio en Carretera de Valencia, número

Más detalles

Manual de Identidad Corporativa. acuamed. Aguas de las Cuencas Mediterráneas

Manual de Identidad Corporativa. acuamed. Aguas de las Cuencas Mediterráneas Manual de Identidad Corporativa Actualizado: Febrero de 2010 0. Índice 1. Normas generales de identidad 1.1 El logotipo: versión color 1.2 El logotipo: versión negativo 1.3 El logotipo: versión blanco/negro

Más detalles

Manual de Ayuda Administración de Usuarios SISPECAN. Subdirección de Formación Servicio Canario de Empleo

Manual de Ayuda Administración de Usuarios SISPECAN. Subdirección de Formación Servicio Canario de Empleo Manual de Ayuda Administración de Usuarios SISPECAN Subdirección de Formación Servicio Canario de Empleo Índice Esquema de funcionamiento de Administradores y Usuarios.. 1 Acceso a SISPECAN. 3 Administración

Más detalles

LDES LIGAS DEPORTIVAS EDUCACIÓN SUPERIOR MANUAL DE MARCA

LDES LIGAS DEPORTIVAS EDUCACIÓN SUPERIOR MANUAL DE MARCA LDES LIGAS DEPORTIVAS EDUCACIÓN SUPERIOR MANUAL DE MARCA Isologo Manual de Marca LDES IDENTIDAD VISUAL DE LA MARCA Identidad Visual de la Marca El sistema de identidad visual de LDES Ligas Deportivas Educación

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

GUÍA DE ESTÁNDARES VISUALES DE MÉXICO 2009 LINEAMIENTOS DE IDENTIDAD CORPORATIVA

GUÍA DE ESTÁNDARES VISUALES DE MÉXICO 2009 LINEAMIENTOS DE IDENTIDAD CORPORATIVA GUÍA DE ESTÁNDARES VISUALES DE MÉXICO 2009 LINEAMIENTOS DE IDENTIDAD CORPORATIVA 1 LINEAMIENTOS DE IDENTIDAD CORPORATIVA Lowe s 2009 Contenido Nuestra mirada 2 Uso de la marca registrada 3 Proceso de aprobación

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Protección de Contenido en Microsoft Internet Explorer 6 y superior.

Protección de Contenido en Microsoft Internet Explorer 6 y superior. Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de

Más detalles

MANUAL. MARCA Normas de aplicación de la marca e identidad visual de la Universidad Autónoma de Chile.

MANUAL. MARCA Normas de aplicación de la marca e identidad visual de la Universidad Autónoma de Chile. MANUAL DE Normas de aplicación de la marca e identidad visual de la Universidad Autónoma de Chile. DE MANUAL ÍNDICE 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 Introducción

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

MANUAL NORMATIVO. página 03

MANUAL NORMATIVO. página 03 Guia de referencia 04 Isologotipo 05 La construcción de la marca 05 Forma de la marca 06 Colores corporativos 06 Tamaños mínimos 07 Espacio reservado 08 Tipografía corporativa 08 La marca y su aplicación

Más detalles

Manual de Identidad Corporativa. Manual de Identidad Corporativa

Manual de Identidad Corporativa. Manual de Identidad Corporativa Manual de Identidad Corporativa Manual de Identidad Corporativa Manual de Identidad Corporativa 1. Presentación 2. Objetivos 3. Logotipo 4. Construcción 5. Áreas de Seguridad 6. Tipografía 7. Colores Institucionales

Más detalles

Analítica para tu Tienda Online

Analítica para tu Tienda Online Analítica para tu Tienda Online Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica 2. Configura tu Tienda Online para utilizar tu herramienta de analítica 3. Métricas más habituales

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

1. Elementos de Identidad Gráfica

1. Elementos de Identidad Gráfica 1. Elementos de Identidad Gráfica 1.1 Logotipo Corporativo El logotipo de Cabo Marqués es el arreglo tipográfico diseñado especialmente para la marca. Las proporciones y distancias entre cada elemento

Más detalles

Manual básico de Marca

Manual básico de Marca Manual básico de Marca El cambio que vive nuestro municipio, debe ser apoyado por todos los sectores que a diario trabajan con miras al progreso; por aquellos que desean ver a Itagüí como un territorio

Más detalles

Zon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.

Zon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. 1.1.-MAILING. Herramienta de Mailing.. Gestor de Textos. E-mails. MANUAL DE AYUDA ADMINISTRACIÓN

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Aplicación de la metodología de las 5 S al diseño de tarjetas de

Aplicación de la metodología de las 5 S al diseño de tarjetas de Aplicación de la metodología de las 5 S al diseño de tarjetas de 1. Introducción El uso de tarjetas de identificación o identificadores es común en el ámbito profesional: para los trabajadores de una organización,

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

El Add-on SAXOPRINT pro design para Adobe InDesign

El Add-on SAXOPRINT pro design para Adobe InDesign El Add-on SAXOPRINT pro design para Adobe InDesign Con SAXOPRINT pro design pretendemos presentar a ambos, usuarios e interesados, un complemento innovador para InDesign. Esta Add-on permite generar plantillas

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

TYPE SUITABLE FOR INPUT VOLTAGE. 1 ~ 3 leds 1W 100-240 VAC 2-12 VDC 350 ma IP67 Blanco White FUSCC-4-350T TYPE POWER INPUT VOLTAGE.

TYPE SUITABLE FOR INPUT VOLTAGE. 1 ~ 3 leds 1W 100-240 VAC 2-12 VDC 350 ma IP67 Blanco White FUSCC-4-350T TYPE POWER INPUT VOLTAGE. Nuestros distintos productos basados en los diodos leds no estarían completos sin una gama de drivers y fuentes de alimentación lo más completa posible. Hemos querido dotar a nuestros clientes del máximo

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Traducción de Páginas Web

Traducción de Páginas Web Traductores e Intérpretes del Norte, S.L. Traductores e Intérpretes de Navarra, S.L. Traductores e Intérpretes de La Rioja, S.L. Nº CG-103/99-ES Fecha: 1999-04-15 Rev: 2001-05-16, 2003-12-04 Introducción

Más detalles