En esta prueba se comprobó adicionalmente si todas las versiones iban firmados y utilizaban un certificado válido.
|
|
- Miguel Ángel Pereyra Aguirre
- hace 8 años
- Vistas:
Transcripción
1 20 de noviembre de 2015 Creado por Markus Selinger Autoprotección en aplicaciones Windows: Hasta qué punto son seguros los lectores de PDF, Java y los navegadores? Hay conocidos programas para Windows que son objeto de repetidas críticas por servir de vía de acceso a exploits. Por eso, AV-TEST ha comprobado si el software para Windows actual, navegadores, programas para comprimir archivos o lectores de PDF utilizan las técnicas de seguridad adicionales DEP y ASLR y si firman todos los archivos. El resultado es bueno, pero también un toque de atención para algunos fabricantes. En numerosas estadísticas se mencionan programas conocidos, como Adobe Reader o Java, por ser vías de acceso de malware. Los fabricantes de software de seguridad e incluso Microsoft critican también una y otra vez a otros productores de software. Pero, es cierto que las aplicaciones de Windows tienen demasiados puntos débiles y que no utilizan la autoprotección disponible para archivos DEP y ASLR? Y qué hay del uso de la tecnología de firma de código Authenticode de Microsoft, que viene a expedir una especie de carné digital para los archivos que permite identificarlos de forma segura? El laboratorio de AV- TEST puede dar respuestas sólidas a estas preguntas. Casi 20 aplicaciones populares se sometieron a la prueba del laboratorio Hace poco, AV-TEST seleccionó suites de seguridad actuales y volvió a comprobar su autoprotección y a encontrar muchos puntos débiles. En la segunda gran prueba, el laboratorio ha comprobado si las aplicaciones de Windows utilizan las técnicas de autoprotección. Para ello se revisaron conocidos lectores de PDF, navegadores, programas de Office, programas de compresión, software gráfico y versiones de Java. De existir se comprobó tanto la versión de 32 bits como la de 64 bits de cada aplicación con Windows de 32 y 64 bits: - Lectores de PDF: Adobe Reader, Foxit Reader, PDF-X-Change Editor - Navegadores: Chrome, Firefox, Opera - Paquetes de Office: Free Office, Libre Office, Microsoft Office, Open Office, WPS Office - Programas para comprimir archivos: 7Zip, WinRAR - Java: últimas actualizaciones de la versión 5 a 8 - Software gráfico: ACDSee, GIMP, IrfanView, Paint.Net En la prueba solo se comprobaron los llamados archivos PE (Portable Executable) User Mode para las versiones de 32 y 64 bits. Todos los demás archivos eran irrelevantes para la prueba. Entre los archivos PE están, por ejemplo:.exe o "Executable", es decir, un programa o módulo ejecutable.dll o "Dynamic Link Library", una biblioteca de programas.sys o "System", un software de sistema.drv o "Driver", un archivo de controlador para un equipo En esta prueba se comprobó adicionalmente si todas las versiones iban firmados y utilizaban un certificado válido. Importante: El laboratorio comprobó siempre todos los archivos PE de cada aplicación, sin importar si estas funcionan con 32 o 64 bits, ya que en las versiones de 64 bits también trabajan en paralelo archivos de 32 bits. Y, por supuesto, viceversa. También es importante mencionar que algunos proveedores de software dotan determinados archivos con una protección especial que es incompatible con DEP y ASRL. Por ello no pueden alcanzar el 100 por cien en la prueba. La autoprotección podría ser mejor Entre las aplicaciones más conocidas que acaparan titulares negativos están Adobe Reader y Java. Pero si se mira la tabla de evaluación, estas aplicaciones son casi modélicas en lo relativo al uso de DEP y ASLR. Especialmente en las versiones de Java se apreciar claramente la evolución. Mientras que hasta la antigua versión 6 no se utilizaban estas técnicas en absoluto, a partir de la versión 7 se implementan sin excepción, inclusive la versión 8 update 60 disponible para la prueba.
2 En el caso de los navegadores más importantes, también se registra un aumento, pero para nada tan amplio, del uso de DEP y ASLR. Firefox consigue una cuota de implementación del 100 por cien con su versión , pero con la versión desciende al 90 por ciento. El navegador Opera utiliza DEP y ASLR a la perfección en los archivos de 32 bits, sin embargo, el único archivo de 64 bits existente es ignorado. Internet Explorer, por desgracia, no está incluido en la lista. Esto se debe a que está tan profundamente integrado en el sistema operativo Windows, que no se pueden delimitar con exactitud los archivos que utiliza. Por tanto, solo podría hacerse una valoración muy vaga, y por eso el laboratorio lo descartó. En el caso de los programas de Office, la diferencia en el uso no podría ser mayor. Microsoft Office 2016 apuesta por una protección casi completa, WPS Office usa la protección adicional en casi un 80 por ciento de los casos, Libre Office en parte, pero Free Office en absoluto: 0 por ciento. Open Office protege solo sus archivos de 32 bits. El uso en los archivos de 64 bits es nulo. En el caso de los populares paquetes de software de fuente abierta 7Zip y GIMP, lamentablemente, no protegen adicionalmente ni un solo archivo. Pero hay otros paquetes de software, como ACDSee Ultimate o IrfanView, que tampoco utilizan DEP y ASLR de forma generalizada. Los archivos sin firma pueden suponer un riesgo En la segunda fase de la prueba se comprobó si todos los archivos PE estaban dotados de una firma y un certificado válido. Estos, además de otro valor hash, ayudan a identificar un archivo de forma segura. Si un archivo no está equipado con esta información, una suite de seguridad, por ejemplo, no puede determinar exactamente si el archivo es original o si se trata de un archivo manipulado. El resultado es, con frecuencia, el envío de mensajes de error al usuario o incluso el bloqueo de aplicaciones por motivos de seguridad. Si bien las soluciones de seguridad cuentan con otras herramientas para verificar un archivo, como la Sandbox, suponen un esfuerzo adicional y un desperdicio de rendimiento innecesario. En el pasado eran precisamente aplicaciones como Adobe Reader las que se utilizaban a menudo como ayuda para acceder al PC. Los cibercriminales buscan y aprovechan cualquier punto débil. Los expertos consideran los archivos no firmados como un potencial punto débil. En este contexto, no se entiende, especialmente en el caso de Adobe Reader, por qué los archivos de 64 bits están todos firmados mientras que la mitad de los archivos de 32 bits no lo están. Los archivos de PDF-Exchange solo están completamente firmados en la versión de 32 bits. En el caso de Foxit Reader, por el contrario, todo está en perfecto estado. De los navegadores, solo Chrome y Opera tenían todos sus archivos firmados. Firefox solo había dejado algunos archivos puntuales sin firmar. Internet Explorer también fue excluido de esta fase de la prueba por los motivos mencionados respecto a DEP y ASLR. Microsoft Office con certificado caducado En el apartado de programas de Office, Free Office no firma ningún archivo y Open Office prácticamente ninguno. WPS Office y Libre Office contienen entre un 5 y 10 por ciento de archivos sin firmar. En Microsoft Office 2016 no había ningún archivo sin firmar, pero sí un archivo con un certificado no válido. Esto es aún peor teniendo en cuenta que la tecnología para firmar códigos Authenticode proviene, al fin y al cabo, de Microsoft y el fabricante debería dar ejemplo con todos sus productos. Preguntado al respecto, Microsoft aún no había respondido en el momento de publicación de este artículo. En cuanto a los programas para comprimir archivos, el panorama es casi idéntico en cuestión de firmas que el del uso de DEP y ASLR. Ni un solo archivo de 7Zip está firmado y solo unos pocos de WinRAR. Java también está a menudo en el punto de mira de los atacantes, ya que muchos equipos lo utilizan. Solo en la versión 7 estaban firmados todos los archivos. En las versiones 6 y 8 sigue habiendo algún que otro archivo de 32 y de 64 bits sin firmar. El software open source llama la atención El frecuentemente recomendado programa de edición gráfica GIMP es software de fuente abierta. Utiliza en todas sus versiones entre un 50 y un 70 por ciento de archivos sin firmar. Pero hay otros programas gráficos que tampoco brillan por su fiabilidad, si bien el número de archivos sin firmar es notablemente inferior. Es decir, que en todos los demás programas comprobados, como IrfanView, Paint.Net o ACDSee, se encontraron archivos sin firmar. En el caso de la versión de 64 bits de ACDSee hay hasta 2 archivos con certificados caducados. Conclusión: mejor de lo esperado
3 Este tipo de exámenes no ha sido ejecutado con esta exhaustividad por ningún otro laboratorio hasta la fecha. Si se compara el resultado con la prueba actual de autoprotección de software antivirus y dejando a un lado el software open source, se obtiene la siguiente impresión general: En la mayoría de aplicaciones para Windows se implementan relativamente bien las técnicas DEP y ASLR. De media incluso mejor que en el software de seguridad actual! Pero algunos fabricantes podrían implementar mejor la protección y también sencillamente firmar sus archivos. El laboratorio repetirá la prueba transcurrido un cierto tiempo. Entonces se verá si los fabricantes hacen caso de la exigencia de una mayor seguridad. Llama la atención que en el caso del software de fuente abierta, como 7Zip, GIMP u Open Office, los archivos finales con frecuencia no estén dotados de DEP y ASLR, así como de una firma. Puede que esto se deba a que los programadores constituyen un grupo abierto y que, por ello, los archivos sean modificados con frecuencia. Los directores de estos proyectos tienen que pensar con urgencia en algo para que su software, por lo demás bueno, cobre mala fama. Implementar DEP y ASLR debería ser algo fácil y adquirir firmas de un proveedor de certificados tampoco cuesta una fortuna. Una buena gestión de calidad aumenta la seguridad Cualquier programador conoce las técnicas de seguridad adicional DEP y ASLR. El firmar los archivos también hace tiempo que es considerado un atributo de un trabajo minucioso. Por desgracia, parece que con frecuencia falta una buena gestión de calidad previa a la publicación de las aplicaciones. Comprobar el uso de DEP y ASLR en un directorio lleno de archivos realmente no es nada del otro mundo. Incluso no programadores encuentran sin problema en Internet herramientas de comprobación para esta tarea. Por ejemplo, hay scripts PowerShell para la comprobación de DEP y ASLR. En lo referente a las firmas está, por ejemplo, la herramienta de línea de comando de Sysinternals Suite de Microsoft para comprobar en cuestión de segundos las firmas de directorios enteros y sus archivos. Si los usuarios pueden hacerlo tan fácilmente, para los programadores o los responsables de un empresa debería ser un estándar al final de su trabajo. Al fin y al cabo, cuentan incluso con una amplia gama de herramientas profesionales a su alcance. Pero en este área parece faltar con demasiada frecuencia una buena e independiente gestión de calidad. En la empresas de software se comprueba el funcionamiento de los productos y actualizaciones antes de su publicación, quizás, en aras de la seguridad, alguien debería comprobar también en esta fase si los archivos cuentan con DEP, ASLR y Firma. Maik Morgenstern, CTO AV-TEST GmbH
4 Autoprotección en aplicaciones Windows: Utilizan los fabricantes de software DEP, ASLR y archivos firmados de forma consecuente?
5 Lectores de PDF, navegadores y programas de Office están, salvo escasas excepciones, bien protegidos con DEP y ASLR (AV-TEST, 10/2015).
6 Entre los programas de compresión, las versiones de Java y el software gráfico hay productos que no implementas las técnicas de protección DEP y ASLR (AV-TEST, 10/2015).
7 Comprobación de las firmas y certificados: En MS-Office 2016 hay incluso un archivo firmado con un certificado caducado. Comprobación de la firma en aplicaciones Windows: Los archivos sin firmar suponen un potencial riesgo para la seguridad.
8 Copyright 2015 by AV-TEST GmbH, Klewitzstr. 7, Magdeburg, Germany Phone +49 (0) , Fax +49 (0) ,
Prueba del software antivirus En el caso de las soluciones antivirus, la prueba se dividió en dos escenarios de infección típicos.
29 de julio de 2014 Creado por Markus Selinger Prueba de la capacidad de reparación de 17 paquetes de software tras ataques de malware Pueden los paquetes de software antivirus o las herramientas de rescate
Más detallesPorqué Nemetschek cambió su sistema de protección de software a NemSLock?
Preguntas acerca de NemSLock (Nemetschek Software Lock) Preguntas frecuentes de soporte técnico (FAQ) Categoría: Technik->Licencias Programas: Allplan 2015 Allplan 2014 Allplan 2013 Allplan 2012 Allplan
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesAntes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito:
Cómo tramitar los folios para la factura electrónica Este instructivo muestra como tramitar los folios para la elaboración de facturas electrónicas en el esquema de "medios propios" disponible hasta el
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesCarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario
CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario 1 ÍNDICE Í 1 ÍNDICE...2 2 INTRODUCCIÓN...3 3 DETECCIÓN DE LA APLICACIÓN...4 4 DESCARGA...6 5 INSTALACIÓN Y DESINSTALACIÓN...8 6 EJECUCIÓN...10
Más detallesMANUAL DE USUARIO MÓDULO Web
MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesInformar a los usuarios de la aplicación FDAA de cómo usarla
Título Guía perfil PROFESOR FDAA -Firma Digital Actas Académicas v 3 Autor/es Equipo técnico FDA Área de Informática. Objeto Palabras Claves Informar a los usuarios de la aplicación FDAA de cómo usarla
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesSIMPLESFONDOS. Contenido
SIMPLESFONDOS Contenido QUÉ HACE EL SOFTWARE... 2 TÉRMINOS DE USO... 2 REQUISITOS... 2 INSTALAR EL SOFTWARE... 2 EJECUTAR EL SOFTWARE... 3 DEJAR UNA TAREA PROGRAMADA CON LOS SCRIPTS... 4 OBTENER UNA LISTA
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detallesMódulo: Ahorra espacio ÍNDICE 1. QUÉ ES WINRAR? 3
ÍNDICE 3 WINRAR 4 : 6 EN EL FUNCIONAMIENTO DEL WINRAR 14 5. VENTAJAS DEL COMPRESOR WINRAR RESPECTO AL COMPRESOR WINZIP 18 2 1. QUÉ ES WINRAR? WinRAR es una versión del compresor RAR para Windows de 32
Más detallesMANUAL DE USUARIO SICVECA DESKTOP. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 SICVECA DESKTOP. Manual de Usuario Versión 1.0.
Código: R-02-I-IF-312 Versión: 1.0 1 de 19 Manual de Usuario Versión 1.0 Página 1 Código: R-02-I-IF-312 Versión: 1.0 2 de 19 Tabla de Contenido Descripción General del Sistema... 3 Pasos iniciales... 3
Más detallesLincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.
Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa
Más detallesRevisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.
Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. (Enrique Matesanz y Vicente Castellanos, Año 2011) Según la experiencia acumulada
Más detallesAnálisis Sophos Home
Análisis Sophos Home 07/01/2016 Sophos Home es una herramienta antimalware gratuita que protege equipos de escritorio con sistemas operativos de Microsoft (a partir de Windows 7) y de Apple (a partir de
Más detallesMANUAL PARA EL PROCESO DE VERIFICACION LABORAL PLATAFORMA WEB CERILAPCHILE S. A. V 3.0
MANUAL PARA EL PROCESO DE VERIFICACION LABORAL PLATAFORMA WEB CERILAPCHILE S. A. V 3.0 I N D I C E 1. Objetivo... 3 2. Pasos del Proceso de Verificación... 3 3. Modalidad de Pago... 4 3.1 La empresa principal
Más detallesTUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA
TUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA. COORDINADORES DE MÓDULOS/MATERIAS/ ASIGNATURAS VIRTUALES DE POSGRADOS CON
Más detallesEL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL
EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL Manuel Kindelan Gerente del Consejo Constituyente de SIGRAUTO Miembro de ASEPA La protección del medioambiente es desde hace unos años una de las
Más detallesEn la prueba se midió en diferentes escenarios lo que tardaban cada uno de los productos en:
23 de abril de 2015 Creado por Markus Selinger Prueba de larga duración: Frena el software antivirus el ordenador? Algunos críticos afirman que los paquetes de seguridad para Windows frenan el ordenador
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detalles1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.
Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado
Más detallesUNA HERRAMIENTA DE GESTION CENTRALIZADA DE INDICADORES DE CALIDAD EN EUSTAT
UNA HERRAMIENTA DE GESTION CENTRALIZADA DE INDICADORES DE CALIDAD EN EUSTAT (j-aramendi@eustat.es) (marta_mas@terra.es) EUSTAT- Euskal Estatistika Erakundea Resumen: Eustat, como organización que apuesta
Más detallesManual de Usuario. Índice. Ventanilla Única de Comercio Exterior Mexicano. Manual de Usuario Administración de Usuarios Externos
Página 1 de 68 Manual de Usuario Índice Índice. 2 Preguntas Frecuentes... 3 Requerimientos Técnicos. 4 Glosario 4 Acceso al sistema Ventanilla Única con FIEL... 5 Acceso al sistema Ventanilla Única sin
Más detallesDataMAX pa r a PS3. Manual del Usuario V1.0
DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesAyuda de instalación (Español) Primeros pasos
Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detalles26 paquetes de seguridad en la primera prueba de seguridad en Windows 8
Prueba: Paquetes de seguridad para Internet 1/2013 26 paquetes de seguridad en la primera prueba de seguridad en Windows 8 Con sus paquetes de seguridad internos compuestos por Defender, las herramientas
Más detallesDetección de malware para Linux
5 de octubre de 2015 Creado por Markus Selinger Linux: 16 paquetes de seguridad puestos a prueba con Windows y Linux Dado que los PCs con Linux se utilizan cada vez más como eslabón de unión entre PCs
Más detallesCertific@2 (Altas de prestaciones por ERE S): guía para las empresas
Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción de las altas de trabajadores por ERE S Acceso a
Más detalles1. INTRODUCCIÓN 3 2. INSTALACIÓN DE LA APLICACIÓN PACK PYME 5. 2.1. Proceso de Instalación y Arranque... 5
Contenido 1. INTRODUCCIÓN 3 2. INSTALACIÓN DE LA APLICACIÓN PACK PYME 5 2.1. Proceso de Instalación y Arranque... 5 2.2. Obtención de Ficheros del Pack Pyme... 5 2.2.1. Fichero de Configuración... 5 2.2.2.
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesAntivirus Avira. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,
Más detallesCAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com
E CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO cursosonline.palmaactiva.com 1. REQUISITOS MÍNIMOS Para un correcto funcionamiento del Aula Virtual debe contar con un ordenador con: Conexión a Internet de
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesSECRETARÍA VIRTUAL Perfil Ciudadano
SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5
Más detallesControlador USB para SUNNY BEAM Instalación del controlador USB para Sunny Beam. 1 Controlador USB para Sunny Beam. Versión: 1.4
Controlador USB para SUNNY BEAM USB para Sunny Beam Versión: 1.4 1 Controlador USB para Sunny Beam Para conectar el Sunny Beam a un ordenador necesitará el controlador USB para Sunny Beam. Requisitos del
Más detallesAdministración avanzada de paquetes. apt-proxy.
Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía
Más detallesJefe del Servicio de Contratación y Patrimonio
IT. [PC 02.22]-06 Solicit@ de Plataforma Electrónica Elaborado Aprobación Jefe del Servicio de Contratación y Patrimonio Equipo del Proceso PC02 Objeto Facilitar el trámite de las solicitudes electrónicas
Más detallesGUÍA DE INSTALACIÓN Y USO PISIS CLIENTE
MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesInter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
Más detallesDescripción técnica. Sicherheit-TES103010 Versión 1.0
Monitorización de la instalación Concepto sobre seguridad y contraseñas de SMA para instalaciones fotovoltaicas protegidas por contraseñas con Bluetooth Wireless Technology Descripción técnica Sicherheit-TES103010
Más detallesGUIÓN DE APLICACIÓN < GRUPO SEKURLAN >
_ Calle Elatzeta, 2 entreplanta _ 20302 Irun Gipuzkoa _ T. +34 943 635 737 F. +34 943 639 474 _ adimedia@adimedia.net www.adimedia.net _ GUIÓN DE APLICACIÓN < GRUPO SEKURLAN > GUIÓN DE APLICACIÓN GRUPO
Más detallesPLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario
PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital
Más detallesCómo ahorrar mucho, tiempo y dinero imprimiendo on-line
Cómo ahorrar mucho, tiempo y dinero imprimiendo on-line imprimir La forma más inteligente de imprimir Hace ya cinco años, nos dimos cuenta de que ninguna imprenta estaba sacando partido de las ventajas
Más detallesAcceso a Internet de niños menores de 14 años en EGM
Acceso a Internet de niños menores de 14 años en EGM 1 10/05/2012 Antecedentes El EGM se viene utilizando como referencia para los datos de Universo en los dos paneles de audímetros de Internet de Comscore
Más detallesGRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29
GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas
Más detallesManual de uso para autoadministrar Pixtoome
Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,
Más detallesESPAÑOL BLACK-VS. Guía de uso e instalación
ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SOLICITUD DE UN CERTIFICADO DE USUARIO NOMBRE FECHA Elaborado por: Soporte Técnico 17/02/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO
Más detallesUnidad VI: Supervisión y Revisión del proyecto
Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir
Más detallesMANUAL PARA REALIZAR LA SOLICITUD ELECTRÓNICA
SECRETAÍA DE ESTADO DE INVESTIGACIÓN, DESARROLLO E INNOVACIÓN MINISTERIO DIRECCIÓN GENERAL DE INVESTIGACIÓN CIENTÍFICA Y TÉCNICA SUBDIRECCIÓN GENERAL DE PROYECTOS INTERNACIONES MANUAL PARA REALIZAR LA
Más detallesInformar a los usuarios de la aplicación FDAA de cómo usarla. FDAA -Firma Digital Actas Académicas, Gestión Actas UCA, Mercurio, Diligencias, Anexo I
Título Guía PERFIL Director FDAA -Firma Digital Actas Académicas v 3 Autor/es Equipo técnico FDAA Objeto Palabras Claves Informar a los usuarios de la aplicación FDAA de cómo usarla FDAA -Firma Digital
Más detallesINFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS
INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS Para operar correctamente con las Sedes Electrónicas puede ser necesario, para identificarse o firmar, disponer de un Certificado en el navegador web. En
Más detallesDocumento técnico Conocer el costo total de propiedad de un sistema de impresión y aplicación de etiquetas
Documento técnico Conocer el costo total de propiedad de un sistema de impresión y aplicación de etiquetas Resumen informativo de los costos a largo plazo de un sistema LPA El desembolso de capital para
Más detallesInstructivo Asesoría Básica Comunidad Virtual SharePoint 2010
Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio
Más detallesISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión
ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesComplejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca.
La dificultad de los usuarios, tanto de la comunidad universitaria como externos, a la hora de desplazarse a las oficinas del Área para llevar a cabo las distintas gestiones, ha ido obligando al (ADE)
Más detallesFigura 4.1 Clasificación de los lenguajes de bases de datos
1 Colección de Tesis Digitales Universidad de las Américas Puebla Romero Martínez, Modesto Este capítulo describen los distintos lenguajes para bases de datos, la forma en que se puede escribir un lenguaje
Más detallesActualización de versión a Bizagi 10.x
Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas
Más detallesINTRODUCCIÓN. Principales características del sistema
INTRODUCCIÓN El e-mail marketing se ha consolidado como la más eficaz herramienta de marketing online, tanto por el modo de conseguir los usuarios como por la continua mejora de los sistemas, la amplia
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesSolución de No conformidades
Solución de No conformidades Documento de Construcción Solución de No conformidades 1 Tabla de Contenido Diagrama Del Proceso... 2 Sub Proceso Acción Correctiva... 3 Ejecutar Plan De Acción... 4 Proceso
Más detallesBreve análisis de la accesibilidad de los sitios web de los principales partidos políticos de España
Breve análisis de la accesibilidad de los sitios web de los principales partidos políticos de España Sergio Luján Mora http://accesibilidadweb.dlsi.ua.es/ Contenido Introducción... 3 Estudios previos...
Más detallesÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4
ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 3.0 ACTUALIZACIÓN DEL PROGRAMA DEL DISPOSITIVO 5 4.0
Más detallesCertific@2 (altas de trabajadores afectados por EREs): guía para las empresas
Certific@2 (altas de trabajadores afectados por EREs): guía para las empresas Servicio Público de Empleo Estatal Madrid, Marzo - 2010 Índice Qué es y recepción de altas de trabajadores Acceso desde redtrabaj@
Más detallesGuía basada en conceptos de usabilidad web
Diseño de páginas de internet: Guía basada en conceptos de usabilidad web José Mario Serrano Objetivo. Hacer una revisión de la compatibilidad del sitio y algunos aspectos relacionados a la usabilidad.
Más detallesPREGUNTAS Y RESPUESTAS: Derechos de los pacientes en materia de asistencia sanitaria transfronteriza
COMISIÓN EUROPEA NOTA INFORMATIVA Bruselas, 22 de octubre de 2013 PREGUNTAS Y RESPUESTAS: Derechos de los pacientes en materia de asistencia sanitaria transfronteriza Un jubilado alemán diabético se lleva
Más detallesCAPÍTULO I: UNA PRESENTACIÓN EN POCOS MINUTOS
CAPÍTULO I: UNA PRESENTACIÓN EN POCOS MINUTOS El objetivo de este primer capítulo es enseñar los comandos y operaciones básicas de PowerPoint, desde la creación del archivo hasta su presentación propiamente
Más detallesGuía 1: Sistemas de referencia y coordenadas ArcGIS 10 o ArcGis 10.1
Guía 1: Sistemas de referencia y coordenadas ArcGIS 10 o ArcGis 10.1 La localización de los lugares en la superficie terrestre y su representación sobre un plano requieren de dos procesos distintos: en
Más detallesNORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN
Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades
Más detallesGUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Más detallesMantenimiento Lógico del PC. LORENA CEBALLOS JESENIA GÓMEZ 10 INFORMÁTICA 2
Mantenimiento Lógico del PC. LORENA CEBALLOS JESENIA GÓMEZ 10 INFORMÁTICA 2 INDICE Mantenimiento Lógico Desfragmentador Comprobación de errores Liberador de espacio Registro de Windows Claves y valores
Más detallesTÉRMINOS Y CONDICIONES DE USO: NÚVOLE CASA ONLINE STORE
TÉRMINOS Y CONDICIONES DE USO: NÚVOLE CASA ONLINE STORE Lea este documento detenidamente dado que contiene los términos y condiciones de venta a cuyo cumplimiento se obliga cuando utilice la tienda online
Más detallesDIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN
DIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN Francisco Belmonte Díaz Diseño e implementación de Sistemas Informáticos. Coordinación de Tareas de Programación Servicio de Gestión Informática. Consejería
Más detallesMANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.
MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas
Más detallesBases de datos segmentadas y actualizadas, la base de cualquier relación comercial
Bases de datos segmentadas y actualizadas, la base de cualquier relación comercial En el mercado empresarial actual, disponer de una base de datos cualificada, donde nuestros clientes y potenciales estén
Más detallesHERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que
Más detallesSYNCTHING. Herramienta de sincronización de datos vía LAN. Laboratorio de Sistemas Operativos y Redes. Caminos Diego; Zapatero R.
Laboratorio de Sistemas Operativos y Redes SYNCTHING Profesor: José Luis Di Biase Herramienta de sincronización de datos vía LAN Caminos Diego; Zapatero R. Noel ºCuatrimestre I ndice Tabla de contenido
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesBoletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.
León, 1 de marzo de 2013.- El Instituto Nacional de Tecnologías de la Comunicación (INTECO) elabora para los medios informativos un boletín semanal de Seguridad, con el fin de colaborar conjuntamente en
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesEn cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.
Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa
Más detallesCONSEJOS DE SEGUIRDAD EN INTERNET
CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las
Más detallesAV-TEST analiza 22 aplicaciones de antivirus para smartphones y tabletas Android
Protección para aplicaciones de Android Feb. 2013 AV-TEST analiza 22 aplicaciones de antivirus para smartphones y tabletas Android Millones de smartphones con el sistema operativo Android navegan por la
Más detallesWORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA
WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIAS Y SERVICIOS VILLAVICENCIO-META 2014 Tabla de contenidos. Pág.
Más detallesCONSEJERÍA DE TURISMO Y COMERCIO. Secretaría General Técnica. Oficina Virtual. ORION v.1.1.10
CONSEJERÍA DE TURISMO Y COMERCIO Secretaría General Técnica 03/04/2014 Índice 1.Hoja de Control...3 2.Introducción...4 3.Compatibilidades y requerimientos...4 4.Entrada... 9 4.1.Presentación con certificado
Más detallesCACHIVACHES. Un estilo de vida CASOS DE ÉXITO
CASOS DE ÉXITO CACHIVACHES Un estilo de vida País: Colombia Vertical: Por confirmar Partner: IT Consulting and Cloud Services Perfil del cliente: Cachivaches es una empresa dedicada a la importación de
Más detallesResumen de los elementos programáticos esenciales para desarrollar un plan de Alerta AMBER
Resumen de los elementos programáticos esenciales para desarrollar un plan de Alerta AMBER Resumen de los elementos programáticos esenciales para desarrollar un plan de Alerta AMBER El plan modelo para
Más detallesTRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys)
TRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys) Caracas, Venezuela Universidad central de Venezuela Escuela de química Miguelangel León migueleonm@gmail.com quimicahp.googlepages.com Lo primero que
Más detallesSi tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.
GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente
Más detallesAceptación / Renuncia Plaza Erasmus
Aceptación / Renuncia Plaza Erasmus 1. Requisitos a. Sistema Operativo b. Firma Digital y Navegadores Soportados c. Java d. Problemas comunes con Navegadores Soportados 2. Acceso 3. Cumplimentación 4.
Más detalles