Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1 AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS La seguridad Laura Raya González En este artículo se analiza la seguridad existente en las aplicaciones que utilizan la especificación Bluetooth. Para ello, primero se analizará qué es realmente el concepto de Bluetooth, utilizado por un número muy amplio de usuarios de móviles, portátiles y PDA, pero desconocido por la mayoría de ellos. Bluetooth es el nombre común de la especificación industrial IEEE , que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y/o datos entre diferentes dispositivos mediante un enlace por radiofrecuencia; en principio, de forma segura. Se puede decir que ha sido la evolución de la comunicación infrarroja, muy usual en estos dispositivos antes de la aparición del Bluetooth. El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés sería Harold Bluetooth, que alcanzó el cenit de su poder hacia finales del siglo X. Dicho rey fue conocido por sus habilidades comunicativas y, sobre todo, por iniciar el proceso de cristianización de la sociedad vikinga. En 1994, la compañía Ericsson inició un estudio con el fin de investigar la viabilidad de una interfaz vía radio, de bajo coste y bajo consumo, para la interconexión entre teléfonos móviles y otros accesorios con la intención de eliminar cables entre dichos aparatos. El estudio partía de un largo proyecto de investigación sobre unos multicomunicadores conectados a una red celular, hasta que se logró obtener un enlace de radio de corto alcance, llamado MC link. Conforme este proyecto avanzaba, se observó que este tipo de enlace podía ser utilizado ampliamente en un gran número de aplicaciones, ya que tenía como principal virtud el que se basaba en un chip de radio relativamente económico. A comienzos de 1997, según avanzaba el proyecto MC link, Ericsson fue despertando el interés de otros fabricantes de equipos portátiles. Rápidamente, llegaron a la conclusión de que si querían que el sistema tuviera éxito, un gran número de equipos deberían estar equipados con esta tecnología. Esto fue lo que originó a principios de 1998 la creación 49

2 ACTA La seguridad de un grupo de interés especial (SIG), formado por cinco promotores: Ericsson, Nokia, IBM, Toshiba e Intel. La idea era lograr un conjunto adecuado de áreas de negocio: dos líderes del mercado de las telecomunicaciones, dos líderes del mercado de los PC portátiles y un líder de la fabricación de chips. El propósito principal del consorcio fue, y sigue siendo, establecer un estándar para la interfaz aérea junto con su software de control, con el fin de asegurar la interoperabilidad de los equipos entre los diversos fabricantes. Por otra parte, si al principio se pensó en una conexión entre ordenadores portátiles, PDA y teléfonos móviles, actualmente se han integrado impresoras, cámaras digitales, ordenadores de sobremesa, teclados, ratones e, incluso, auriculares. Todo un sinfín de artículos a los que a buen seguro se irán incorporando nuevos dispositivos con tecnología Bluetooth. Figura 1. Adaptador Bluetooth. àdispositivos Bluetooth Dado que Bluetooth es un estándar global reconocido por los líderes de los sectores de telecomunicaciones, informática e industria de electrónica de consumo, la lista de dispositivos compatibles aumenta constantemente. Teléfono móvil n Sincronización. La sincronización entre un ordenador y un teléfono móvil implica que esos dispositivos puedan compartir la libreta de direcciones, calendarios, lista de tareas pendientes, sin tener que conectar ambos equipos con un cable. Esta sincronización se puede llevar a cabo mediante aplicaciones comerciales, como Outlook. n Transferencia de imágenes. Se pueden copiar fotografías desde el teléfono e imprimirlas en el ordenador o utilizar imágenes del computador para llevarlas en el teléfono móvil. n Mensajes de texto desde el ordenador. Es posible escribir mensajes SMS (Short Message Service) en el ordenador y enviarlos a través del teléfono móvil. n Conexión a Internet. Se puede utilizar el móvil como módem para realizar una conexión a Internet a través del teléfono sin necesidad de un cable de red o un punto de acceso Wi-Fi. Dispositivos PDA (Personal Digital Assistant) n Sincronización. La sincronización entre un ordenador y una PDA implica que ambos pueden compartir información que les permite organizar sus asuntos, sin necesidad de cables o bases de carga. n Transferencia de imágenes. Permite copiar imágenes y archivos del ordenador a la PDA y viceversa. n Conexión con GPS (Global Positioning System). Gracias a este protocolo de comunicación, la PDA puede utilizar un localizador de satélites portátil externo que convierta una agenda electrónica en un auténtico GPS. Cámaras fotográficas digitales n Transferencia de imágenes. Permite copiar imágenes y archivos de la cámara de fotos al ordenador o a otra cámara de fotos sin necesidad de cable. Automóviles n Actualmente, muchos coches de gama media y alta cuentan con Bluetooth incorporado, lo que permite utilizar el teléfono móvil por medio de la computadora del propio automóvil y hablar gracias a los altavoces incorporados en la tapicería. Cascos telefónicos inalámbricos n Noticias y música por secuencia. Permite utilizar cualquier programa de reproducción de audio. 50

3 La seguridad n Conversaciones con la mensajería instantánea. La mensajería instantánea permite mantener conversaciones a través de Internet. Con el casco telefónico se puede hablar con total libertad de movimientos, siempre que se mantenga en el radio de acción del ordenador. n Acoplar el casco al teléfono móvil. Puede utilizarse el auricular a modo de manos libres del teléfono móvil. Impresoras n Impresión inalámbrica. Las impresoras permiten imprimir sin cables. Puede tratarse de impresoras con compatibilidad integrada o equipadas con un adaptador Bluetooth, como la mayoría de las impresoras DeskJet. àespecificaciones técnicas del Bluetooth La especificación de Bluetooth define un canal de comunicación con un máximo de 720 Kb/s (1 Mbps de capacidad bruta). La frecuencia de radio con la que trabaja está en el rango de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de saltos/s. El término Duplex o Full Duplex se utiliza en las telecomunicaciones para definir un sistema que es capaz de mantener una comunicación bidireccional; es decir, enviando y recibiendo mensajes de forma simultánea. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1 MHz. Al cambiar de canales con una frecuencia de veces por segundo, el estándar Bluetooth puede evitar la interferencia con otras señales de radio. Para lograr alcanzar el objetivo de bajo consumo y bajo coste, se ideó una solución que se pudiese implementar en un único chip utilizando circuitos CMOS 1. De esta manera, se logró crear una solución de 9x9 mm que consume aproximadamente un 97% menos de energía que un teléfono móvil común. El protocolo de banda base (canales simples por línea) combina conmutación de circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes síncronos, y se usa un salto diferente de señal para cada paquete. Por otro lado, la conmutación de circuitos puede ser asíncrona o síncrona. Pueden estar soportados en un único canal tres canales de datos síncronos (voz), o un canal de datos síncrono y uno asíncrono. Cada canal de voz puede soportar una tasa de transferencia de 64 Kb/s en cada sentido, lo que resulta bastante adecuado para una transmisión de voz. Un canal asíncrono puede transmitir, como máximo, 721 Kb/s en una dirección y 56 Kb/s en la dirección opuesta; sin embargo, para una conexión asíncrona es posible conseguir 432,6 Kb/s en ambas direcciones si el enlace es simétrico. àinseguridad también A medida que aumenta el número de teléfonos móviles en la población, se incrementan los blancos para una nueva oleada de delincuentes virtuales. Más que el temor ante la aparición de virus para teléfonos móviles, los expertos están preocupados por el surgimiento de prácticas de hackeo, conocidas como Bluejacking, BlueSnarfing, BlueBug y BlueBump, las cuales aprovechan serias vulnerabilidades encontradas en la tecnología Bluetooth para acceder y capturar la información almacenada en los teléfonos celulares que cuentan con esta tecnología inalámbrica. A continuación se detallará cada una de las técnicas mencionadas. Bluejacking En seguridad informática, el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth. Hay quien piensa que el término bluejacking viene de Bluetooth y hijacking. Aunque suena lógico, un bluejacker no intercepta nada, únicamente utiliza una característica en su dispositivo y en el del receptor. Ambas partes mantienen el control absoluto sobre su dispositivo y el bluejacker no puede hacer nada, ni siquiera ver la información personal contenida [1][2]. 1 CMOS (del inglés Complementary Metal Oxide Semiconductor) es una de las familias lógicas empleadas en la fabricación de circuitos integrados (chips). Su principal característica consiste en la utilización conjunta de transistores de tipo pmos y tipo nmos configurados de tal forma que, en estado de reposo, el consumo de energía es únicamente el debido a las corrientes parásitas. 51

4 ACTA La seguridad La técnica de bluejacking es bastante inofensiva en comparación con las que se verán posteriormente, pero como gran parte de los usuarios móviles la desconocen, tienden a pensar que los mensajes recibidos son a causa de un virus o por problemas internos del dispositivo. Normalmente, un bluejacker sólo enviará un mensaje de texto, aunque, actualmente, están empezando a enviar imágenes y sonido. Si bien este fenómeno puede parecer inofensivo, es el causante de reacciones negativas y molestas para los usuarios comunes de dispositivos con Bluetooth. BlueSnarfing El bluesnarf es algo más complicado de hacer; mucho más dañino y fue reconocido por Nokia y Sony Ericsson como un problema de seguridad. El problema en este caso surge cuando un dispositivo, por ejemplo, un teléfono móvil, está en modo visible (es decir, otros dispositivos Bluetooth lo pueden detectar). En algunos casos, es posible conectarse al dispositivo sin que el propietario del dispositivo se entere y, por lo tanto, tener acceso a datos del mismo. Sin embargo, el gran inconveniente es que, actualmente, existen herramientas disponibles para lograr acceder a los datos del dispositivo aún cuando el Bluetooth esté en modo no visible. Los usuarios no suelen conocer estos problemas y, por ejemplo, gracias a un snarf attack otro usuario puede estar usando su acceso a Internet, robando sus datos y/o clonando el teléfono [2]. Bluesnarfing es el robo de información de un dispositivo inalámbrico a través de una conexión Bluetooth, ya sea entre teléfonos, portátiles o PDA. Esto permite acceso al calendario, la lista de contactos, correos y mensajes de texto. Bluesnarfing es mucho más serio en relación al bluejacking, pero ambos explotan otros dispositivos Bluetooth sin su conocimiento. Esta sofisticada técnica aprovecha una vulnerabilidad detectada en el protocolo de intercambio de objetos (OBEX), muy utilizado para transferencias de ficheros sencillos entre dispositivos móviles. Su uso más importante se produce en comunicaciones por infrarrojos y Bluetooth, donde se utiliza para transferencia de ficheros genéricos entre portátiles o dispositivos Palm y para enviar tarjetas de visita o entradas de la agenda entre teléfonos celulares y otros dispositivos con aplicaciones PIM (Personal information management) [5]. BlueBug Esta vulnerabilidad permite acceder a los comandos AT del teléfono móvil o PDA, permitiendo que el agresor use servicios del dispositivo sin el conocimiento del usuario. Esto incluye que se realicen llamadas telefónicas, envío de mensajes, utilización de Internet, recepción o eliminación de mensajes o llamadas y muchas más operaciones, así como la posibilidad de modificar los parámetros de configuración del dispositivo [4]. Bluebugging comenzó en 2004, más o menos un año después de que empezara el Bluesnarfing. Si el atacante puede establecer una conexión buscando dispositivos de manos libres y la conexión se realiza con éxito, el atacante dispondrá de acceso a las funciones de audio soportadas por el perfil de auriculares, como, por ejemplo, grabar conversaciones privadas o inyectar audio que será reproducido por los altavoces del dispositivo [7]. Mientras que al principio el bluebugging requería usar un dispositivo previamente acomodado, las nuevas herramientas del bluebugging han hecho la mayor parte del trabajo, lo que significa que cualquier persona, con el conocimiento y la herramienta adecuada, puede tomar el control de un teléfono. Las posibilidades y consecuencias de esto están en la imaginación de cada uno. BlueBump Este tipo de ataque aprovecha la vulnerabilidad de aquellos teléfonos que tengan el Bluetooth siempre encendido y visible, para que así teléfonos no autorizados puedan permanecer unidos a ellos como si fueran parte de la lista de permitidos. Este ataque, además de que puede ocasionar el robo de los datos presentes en el teléfono celular, puede causar que el atacante utilice los servicios GPRS (General Packet 52

5 La seguridad Radio Service) para realizar llamadas sin el conocimiento del propietario [4]. Un ataque bluebump en condiciones ideales puede tardar un par de segundos. Tanto el bluebug como bluebump, en muchas ocasiones son incluidos dentro de bluesnarfing. àlas víctimas de estos ataques Para detectar cuántas personas dependen o usan la comunicación Bluetooth y, por tanto, cuántas personas pueden sufrir riesgos como los que se acaban de ver, hace unos años se realizó un experimento conocido como BlueBag. Dicho experimento se centra, sobre todo, en los teléfonos que tienen el Bluetooth en forma activa y visible, ya que son los más fáciles de atacar. Resulta extremadamente útil, ya que calcula el potencial de daño que podría causar si un atacante difundiese un virus en un momento determinado y en un lugar preciso [4]. Este tipo de experimentos son necesarios, ya que hoy en día no se tiene conciencia del peligro que estos ataques pueden traer a una sociedad adicta al móvil. No preocupa tanto el ataque eventual proveniente de un adolescente practicando bluejacking, sino que se teme a los creadores de virus comunes, ya que se ha convertido en algo ininterrumpido, extendido e incontrolable en el mundo del PC, y que podría repetirse en el mundo móvil. Como se ha indicado anteriormente, para llevar el proceso de levantamiento topográfico sin ser perceptible, se desarrolló el BlueBag, que resultó un auténtico laboratorio de investigación disfrazado como una maleta. Aparentemente, un carrito simple, el BlueBag, contenía un sistema de levantamiento topográfico capaz de identificar servicios Bluetooth presentes en unos 150 metros alrededor. El experimento se llevó a cabo en centros comerciales, ferias, metro y estaciones de Milán, con el objetivo de verificar si la existencia de vulnerabilidades variaba en contextos distintos habitados por personas diferentes. Los primeros resultados detectados en menos de 24 horas fueron dispositivos con Bluetooth activo en el modo visible. Esto significa que se podría haber infectado a dispositivos practicando algunas de las técnicas anteriores. De ellos, 313 dispositivos utilizaban el protocolo OBEX, por lo que poseían una vulnerabilidad que hacía más fácil el bluesnarfing. àvirus Al igual que en los ordenadores personales, también pueden aparecer virus en los dispositivos portátiles debidos al mal uso del Bluetooth. A continuación se mostrarán dos de los primeros virus detectados en Bluetooth para el sistema operativo Symbian, aunque la aparición de nuevos virus no ha cesado desde la creación de este protocolo de comunicación, incluso para el sistema operativo Windows Mobile. Cabir Figura 2. Experimento BlueBag. Resultó ser el primer virus (realmente se trata de un gusano informático) para teléfonos móviles que usa Bluetooth para propagarse, conocido desde Afectaba a los terminales con el sistema operativo Symbian, que resultaba ser el más extendido. Fue el primer código maligno capaz de saltar de un terminal a otro usando la conexión inalámbrica Bluetooth [3]. Cuando se ejecuta un fichero infectado, la pantalla del teléfono muestra la palabra Caribe, momento en el que se realizan cambios en el sistema operativo para que Cabir se active cada vez que se encienda el terminal. Una vez hecho esto, Cabir está diseñado para buscar otras víctimas. Para ello, es necesario que el teléfono infectado disponga de una conexión inalámbrica Bluetooth, a través de la cual detecta otros teléfonos con Symbian, a los que se envía e infecta. 53

6 ACTA La seguridad Commwarrior Este gusano puede infectar celulares que ejecuten el sistema operativo Symbian. Puede ser descargado de diferentes sitios de Internet, con el nombre de COMMWARRIOR.ZIP, el cual contiene el instalador COMMWARRIOR.SIS (la extensión.sis es utilizada por este sistema operativo para las instalaciones de programas y aplicaciones). También intenta enviarse mediante mensajes multimedia (Multimedia Messaging Service). El gusano afecta a teléfonos móviles que se ejecutan bajo el sistema operativo Symbian OS Series 60. àataques aún más peligrosos Los ataques que se han tratado en este artículo resultan importantes; sin embargo, es necesario tener en cuenta que los dispositivos Bluetooth no tienen mucho alcance, por lo que el número de víctimas está limitado a la cantidad de personas que existan en un lugar y un momento determinado. Para reflejar la importancia de la seguridad que han de tener los dispositivos Bluetooth, antes de terminar se expondrán nuevos mecanismos que están apareciendo para tener acceso a un mayor número de víctimas. Consiste en el aumento del alcance de radio mediante antenas. El alcance de radio de los dispositivos Bluetooth depende de su potencia de transmisión. Según la potencia de transmisión, los módulos Bluetooth se dividen en tres clases: n Clase 1: 100 mw, con un rango de 100 metros. n Clase 2: 2,5 mw, con un rango de 10 metros. n Clase 3: 1 mw, con un rango de 1 metro. Los dispositivos Bluetooth convencionales suelen ser de clase 1 ó 2, con alcance de hasta 100 metros. No obstante, en la actualidad algunos fabricantes fabrican dispositivos con alcance hasta de 150 ó 200 metros. Sin embargo, 150 metros siguen resultando insuficientes para un ataque de largo alcance y de relativa importancia [7]. El ataque Car Whisperer, por ejemplo, tiene como objetivo dispositivos de manos libres de automóvil, de forma que resulta casi inviable para un atacante seguir el objetivo en movimiento para llevar el ataque. Por ello, han surgido técnicas que permiten realizar conexiones con antenas direccionales externas capaces de concentrar toda la emisión de la señal en una única dirección, ampliando considerablemente el alcance hasta distancias próximas a kilómetros. Por ejemplo, el bluesniper [7] es una herramienta hardware de auditoría de seguridad que consta de un rifle con mira telescópica con una antena capaz de emitir una señal Bluetooth hasta una distancia de un kilómetro y medio. Por otro lado, un experimento llevado a cabo por Trifinite Group denominado Long Distance Snarf, permitió efectuar un ataque BlueBag sobre un teléfono móvil situado a 1,78 kilómetros de distancia. à Conclusiones Se sabe que más de empresas desarrollan tecnologías Bluetooth (el artículo [6] cita a Sony Ericsson, Nokia, Motorola, Intel, IBM, Toshiba, Motorola, Apple, Microsoft, Toyota, Lexus y BMW), y se estiman en unos tres millones los aparatos que salen semanalmente al mercado con esta tecnología inalámbrica incorporada. Actualmente, Bluetooth está presente en más de 922 millones de aparatos. Demasiados como para pasar por alto la seguridad de las comunicaciones que conlleva. En este breve artículo, se ha reflejado la inseguridad existente en las comunicaciones Bluetooth, desconocida por parte de la mayoría de usuarios de los dispositivos que la incorporan. La mejor recomendación que se puede dar a un usuario habitual de Bluetooth es que encienda únicamente esta tecnología cuando necesite utilizarla. Con esto, evitará exponer su dispositivo a muchos de estos peligros. Mantenerlo constantemente encendido, bien sea en modo visible o no, aumentará la probabilidad de que algunas de estas técnicas sean utilizadas en su aparato portátil, además de consumir, innecesariamente, su batería. à Referencias Citadas en el texto [1] [2] Bluejacking y snarfing: al asalto de su móvil. [3] Belt Ibérica 17/cabir.htm [4] Going Around With Bluetooth In Full Safety. F-Secure. [5] BlueHack. Seguridad. [6] Bluetooth Security Review, Part 1. 54

1. Conociendo el equipo

1. Conociendo el equipo 1. Conociendo el equipo Lo que vamos a aprender En este primer tema vamos a conocer los aparatos que componen un ordenador, su utilidad y la forma en que se conectan entre sí para funcionar correctamente.

Más detalles

Manual de Usuario de d>busca Windows. versión 1.0

Manual de Usuario de d>busca Windows. versión 1.0 Manual de Usuario de d>busca Windows Tabla de Contenidos Instalación...3 Requisitos de Hardware y Software.... 3 Proceso de instalación.... 3 Antes de Comenzar...5 GPS Interno... 5 Bluetooth en su terminal...

Más detalles

Quo. Manual de Usuario

Quo. Manual de Usuario Quo Quo Manual de Usuario 2 Contenido Su teléfono móvil 4 Guía de uso rápido 4 Hacer llamadas 4 Administración de contactos 5 - Su lista de contactos 5 - Agregar un contacto 5 Mensajería SMS y MMS 5 -

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

memoria flash constituye una alternativa a los discos duros magnéticos como tecnología para el

memoria flash constituye una alternativa a los discos duros magnéticos como tecnología para el Discos duros o memoria flash? Ignacio Berberana Fernández Murias Tecnologías Constituye la memoria flash una alternativa a los discos duros magnéticos como tecnología para el almacenamiento de información?.

Más detalles

PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO

PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO PUERTO PS/2 150 Kbytes/seg. La comunicación en ambos casos es serial (bidireccional en el caso del teclado), y controlada por microcontroladores

Más detalles

Capítulo 1: Introducción a Bluetooth y Wi-Fi

Capítulo 1: Introducción a Bluetooth y Wi-Fi Capítulo 1: Introducción a Bluetooth y Wi-Fi 1.1 Bluetooth Dentro de las redes de área personal (PAN, Personal Area Networks) existen dos tecnologías que destacan principalmente: Bluetooth y aquella usada

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

HARDWARE DE UN ORDENADOR. Elementos básicos

HARDWARE DE UN ORDENADOR. Elementos básicos HARDWARE DE UN ORDENADOR Elementos básicos Componentes de un ordenador Hardware: todos los componentes físicos, tanto internos como externos: monitor, teclado, disco duro, memoria, etc. Software: todos

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

Documentación del Terminal

Documentación del Terminal Documentación del Terminal 1. Descripción El Programa de Preventa-Autoventa FacturaPlus está diseñado para su utilización en PDAs incluyendo en este paquete además una aplicación para PC con la que gestionar

Más detalles

Preguntas frecuentes T480

Preguntas frecuentes T480 Preguntas frecuentes T480 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- No se conecta a la red mientras utiliza el explorador 5.- Errores

Más detalles

CELULAR INTERCEPTOR GSM PRO HS - 9155

CELULAR INTERCEPTOR GSM PRO HS - 9155 1 CELULAR INTERCEPTOR GSM PRO HS - 9155 Descripción: El CELULAR INTERCEPTOR GSM PRO es el equipo más avanzado y profesional en lo que se refiere a escucha de celulares, este modelo PRO incorpora la ultima

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CAPITULO IV. Pruebas y resultados.

CAPITULO IV. Pruebas y resultados. CAPITULO IV. Pruebas y resultados. 4.1 Introducción En este capítulo, se comentarán las pruebas realizadas al prototipo. También, se comentarán los resultados obtenidos durante estas pruebas a razón de

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Cuestionario sobre marketing 2.0

Cuestionario sobre marketing 2.0 Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

DataMAX pa r a PS3. Manual del Usuario V1.0

DataMAX pa r a PS3. Manual del Usuario V1.0 DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

De Word 2010 a Office 365 para empresas

De Word 2010 a Office 365 para empresas De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Agenda Única. guía rápida de uso

Agenda Única. guía rápida de uso Agenda Única guía rápida de uso bienvenido qué es Agenda Única Descubra en esta guía rápida de uso todas las ventajas que le ofrece nuestro nuevo servicio Agenda Única. Esta guía le ayudará a utilizar

Más detalles

Técnico de Soporte Informático TEMA 02 NUEVAS TECNOLOG AS

Técnico de Soporte Informático TEMA 02 NUEVAS TECNOLOG AS Técnico de Soporte Informático NUEVAS TECNOLOG AS 2 CONTENIDO TEMA2.NUEVASTECNOLOGÍAS 1. TECNOLOGÍASACTUALESDEORDENADORES:DESDELOSDISPOSITIVOSMÓVILESALOS SUPERORDENADORESYARQUITECTURASESCALABLES....2 1.1DISPOSITIVOSMÓVILES...3

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

IdsGpsWeb CENTRO DE CONTROL

IdsGpsWeb CENTRO DE CONTROL Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

Dossier de Distribución 2012. En la forma está la diferencia

Dossier de Distribución 2012. En la forma está la diferencia Dossier de Distribución 2012 En la forma está la diferencia Índice ÍNDICE 2 PRESENTACIÓN 3 PRODUCTOS 3 CONTASOL 4 FACTUSOL 4 NOMINASOL 4 MOVILSOL 4 QUÉ ES UN REGISTRO? 4 REGISTRO USUARIO DIGITAL 5 REGISTRO

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 1 NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 2 Ante un problema, lo importante no es saber solucionarlo,

Más detalles

Tipos de conexiones a Internet

Tipos de conexiones a Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN

GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN INSTALANDO EL CONTROLADOR DE LA IMPRESORA CÓMO CONECTARSE A UN ORDENADOR CÓMO CONFIGURAR EL CONTROLADOR

Más detalles

ENH916P-NWY. Conmutador de 16 Puertos Guía del usuario

ENH916P-NWY. Conmutador de 16 Puertos Guía del usuario ENH916P-NWY Conmutador de 16 Puertos Guía del usuario Advertencia de la FCC Este equipo se comprobó y se determinó que cumple con los límites de dispositivo digital Clase A, de acuerdo con la Parte 15

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

PRÁCTICA TECNOLOGÍAS DE LA INFORMACIÓN. Objetivos

PRÁCTICA TECNOLOGÍAS DE LA INFORMACIÓN. Objetivos Objetivos El alumno conocerá algunas tecnologías de información que le permitirán acceder a información que le será útil en su desempeño académico y profesional. Al final de esta práctica el alumno podrá:

Más detalles

DOSIER INFORMATIVO Y EXPLICATIVO

DOSIER INFORMATIVO Y EXPLICATIVO DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6

Más detalles

EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL

EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL Manuel Kindelan Gerente del Consejo Constituyente de SIGRAUTO Miembro de ASEPA La protección del medioambiente es desde hace unos años una de las

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2. Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer

Más detalles

MARCO TEÓRICO CONCEPTUAL ELEMENTOS DE UN SISTEMA COMPUTARIZADO

MARCO TEÓRICO CONCEPTUAL ELEMENTOS DE UN SISTEMA COMPUTARIZADO CAPÍTULO 2 MARCO TEÓRICO CONCEPTUAL En el presente Marco Teórico se pretende ampliar algunos conceptos que se estiman convenientes para un mejor entendimiento y desarrollo del presente estudio, como se

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios

Más detalles

PREGUNTAS MÁS FRECUENTES (F.A.Q.) ORDEN DE EMPRESAS

PREGUNTAS MÁS FRECUENTES (F.A.Q.) ORDEN DE EMPRESAS PREGUNTAS MÁS FRECUENTES (F.A.Q.) ORDEN DE EMPRESAS Artículo 5. Sistemas de seguridad. 1.- Según el apartado f cuál es la periodicidad a la que se refieren cuando dicen Supervisión permanente? Es la que

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Las tecnologías de redes inalámbricas locales y personales requieren un extenso

Las tecnologías de redes inalámbricas locales y personales requieren un extenso 1 Introducción a las WPANs. 1.1 Justificación. Las tecnologías de redes inalámbricas locales y personales requieren un extenso trabajo de investigación dado que son tecnologías en desarrollo y en constante

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

CAPÍTULO 1 PRIMEROS PASOS

CAPÍTULO 1 PRIMEROS PASOS PRIMEROS PASOS INTRODUCCIÓN Seguro que alguna vez te has preguntado por qué los colores y la gama tonal de la imagen que estás viendo en el monitor no salen igual en las copias que te entrega el laboratorio.

Más detalles

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables Xerox 700 Digital Color Press con Integrated Fiery Color Server Impresión de datos variables 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

SECRETARÍA VIRTUAL Perfil Ciudadano

SECRETARÍA VIRTUAL Perfil Ciudadano SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5

Más detalles

Qué son las cámaras ip?

Qué son las cámaras ip? Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

El contenido ha sido siempre un factor importante a la hora de. El valor de los contenidos para móviles

El contenido ha sido siempre un factor importante a la hora de. El valor de los contenidos para móviles El valor de los contenidos para móviles Jerry Roest Lograr que los contenidos para móviles sean auténticamente interactivos es clave para maximizar los ingresos. El contenido ha sido siempre un factor

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Servicio de atención de consultas y emergencias para personas con discapacidad auditiva

Servicio de atención de consultas y emergencias para personas con discapacidad auditiva Servicio de atención de consultas y emergencias para personas con discapacidad auditiva David López López Negociado de Sistemas Físicos Sección de innovación y desarrollo tecnológico Excmo. Ayuntamiento

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Programa Presupuestos de Sevillana de Informática.

Programa Presupuestos de Sevillana de Informática. Programa Presupuestos de Sevillana de Informática. Introducción. En sus inicios, el programa Presupuestos estaba pensado únicamente para escribir e imprimir presupuestos, facilitando el trabajo con un

Más detalles

En España hay 4.544.751 viviendas con acceso a Internet, un millón más que en 2003

En España hay 4.544.751 viviendas con acceso a Internet, un millón más que en 2003 22 de febrero de 2005 Encuesta sobre equipamiento y uso de tecnologías de información y comunicación en los hogares Año 2004 En España hay 4.544.751 viviendas con acceso a Internet, un millón más que en

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS

HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS Ing. Javier A. Garabello Facultad Regional Villa María UTN Av. Universidad 450 Tel: 0353-4537500 javiergarabello@hotmail.com

Más detalles

Tecnología para el Agua

Tecnología para el Agua Logger registrador de sonido para la pre localización de fugas de agua SePem 01 GSM SePem 01 en posición vertical SePem 01 en posición horizontal Aplicación Los sistemas de pre localización sistemática

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

Base de datos en la Enseñanza. Open Office

Base de datos en la Enseñanza. Open Office 1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

El proyecto Reúnete ofrece videoconferencia basada en Web, colaboración y mensajería instantánea a todas las Administraciones Públicas.

El proyecto Reúnete ofrece videoconferencia basada en Web, colaboración y mensajería instantánea a todas las Administraciones Públicas. 1 QUÉ ES REÚNETE? El proyecto Reúnete ofrece videoconferencia basada en Web, colaboración y mensajería instantánea a todas las Administraciones Públicas. En este vídeo se describe como acceder a una sala

Más detalles

Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel.

Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel. Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel.net www.electrotel.net Introducción Más libertad en el trabajo

Más detalles

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO Estimado cliente, para poder brindarle una solución rápida y efectiva en caso de que usted tenga algún problema en su servicio, es necesario que tenga un conocimiento

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles