|
|
- Héctor Moreno Araya
- hace 8 años
- Vistas:
Transcripción
1 AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS La seguridad Laura Raya González En este artículo se analiza la seguridad existente en las aplicaciones que utilizan la especificación Bluetooth. Para ello, primero se analizará qué es realmente el concepto de Bluetooth, utilizado por un número muy amplio de usuarios de móviles, portátiles y PDA, pero desconocido por la mayoría de ellos. Bluetooth es el nombre común de la especificación industrial IEEE , que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y/o datos entre diferentes dispositivos mediante un enlace por radiofrecuencia; en principio, de forma segura. Se puede decir que ha sido la evolución de la comunicación infrarroja, muy usual en estos dispositivos antes de la aparición del Bluetooth. El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés sería Harold Bluetooth, que alcanzó el cenit de su poder hacia finales del siglo X. Dicho rey fue conocido por sus habilidades comunicativas y, sobre todo, por iniciar el proceso de cristianización de la sociedad vikinga. En 1994, la compañía Ericsson inició un estudio con el fin de investigar la viabilidad de una interfaz vía radio, de bajo coste y bajo consumo, para la interconexión entre teléfonos móviles y otros accesorios con la intención de eliminar cables entre dichos aparatos. El estudio partía de un largo proyecto de investigación sobre unos multicomunicadores conectados a una red celular, hasta que se logró obtener un enlace de radio de corto alcance, llamado MC link. Conforme este proyecto avanzaba, se observó que este tipo de enlace podía ser utilizado ampliamente en un gran número de aplicaciones, ya que tenía como principal virtud el que se basaba en un chip de radio relativamente económico. A comienzos de 1997, según avanzaba el proyecto MC link, Ericsson fue despertando el interés de otros fabricantes de equipos portátiles. Rápidamente, llegaron a la conclusión de que si querían que el sistema tuviera éxito, un gran número de equipos deberían estar equipados con esta tecnología. Esto fue lo que originó a principios de 1998 la creación 49
2 ACTA La seguridad de un grupo de interés especial (SIG), formado por cinco promotores: Ericsson, Nokia, IBM, Toshiba e Intel. La idea era lograr un conjunto adecuado de áreas de negocio: dos líderes del mercado de las telecomunicaciones, dos líderes del mercado de los PC portátiles y un líder de la fabricación de chips. El propósito principal del consorcio fue, y sigue siendo, establecer un estándar para la interfaz aérea junto con su software de control, con el fin de asegurar la interoperabilidad de los equipos entre los diversos fabricantes. Por otra parte, si al principio se pensó en una conexión entre ordenadores portátiles, PDA y teléfonos móviles, actualmente se han integrado impresoras, cámaras digitales, ordenadores de sobremesa, teclados, ratones e, incluso, auriculares. Todo un sinfín de artículos a los que a buen seguro se irán incorporando nuevos dispositivos con tecnología Bluetooth. Figura 1. Adaptador Bluetooth. àdispositivos Bluetooth Dado que Bluetooth es un estándar global reconocido por los líderes de los sectores de telecomunicaciones, informática e industria de electrónica de consumo, la lista de dispositivos compatibles aumenta constantemente. Teléfono móvil n Sincronización. La sincronización entre un ordenador y un teléfono móvil implica que esos dispositivos puedan compartir la libreta de direcciones, calendarios, lista de tareas pendientes, sin tener que conectar ambos equipos con un cable. Esta sincronización se puede llevar a cabo mediante aplicaciones comerciales, como Outlook. n Transferencia de imágenes. Se pueden copiar fotografías desde el teléfono e imprimirlas en el ordenador o utilizar imágenes del computador para llevarlas en el teléfono móvil. n Mensajes de texto desde el ordenador. Es posible escribir mensajes SMS (Short Message Service) en el ordenador y enviarlos a través del teléfono móvil. n Conexión a Internet. Se puede utilizar el móvil como módem para realizar una conexión a Internet a través del teléfono sin necesidad de un cable de red o un punto de acceso Wi-Fi. Dispositivos PDA (Personal Digital Assistant) n Sincronización. La sincronización entre un ordenador y una PDA implica que ambos pueden compartir información que les permite organizar sus asuntos, sin necesidad de cables o bases de carga. n Transferencia de imágenes. Permite copiar imágenes y archivos del ordenador a la PDA y viceversa. n Conexión con GPS (Global Positioning System). Gracias a este protocolo de comunicación, la PDA puede utilizar un localizador de satélites portátil externo que convierta una agenda electrónica en un auténtico GPS. Cámaras fotográficas digitales n Transferencia de imágenes. Permite copiar imágenes y archivos de la cámara de fotos al ordenador o a otra cámara de fotos sin necesidad de cable. Automóviles n Actualmente, muchos coches de gama media y alta cuentan con Bluetooth incorporado, lo que permite utilizar el teléfono móvil por medio de la computadora del propio automóvil y hablar gracias a los altavoces incorporados en la tapicería. Cascos telefónicos inalámbricos n Noticias y música por secuencia. Permite utilizar cualquier programa de reproducción de audio. 50
3 La seguridad n Conversaciones con la mensajería instantánea. La mensajería instantánea permite mantener conversaciones a través de Internet. Con el casco telefónico se puede hablar con total libertad de movimientos, siempre que se mantenga en el radio de acción del ordenador. n Acoplar el casco al teléfono móvil. Puede utilizarse el auricular a modo de manos libres del teléfono móvil. Impresoras n Impresión inalámbrica. Las impresoras permiten imprimir sin cables. Puede tratarse de impresoras con compatibilidad integrada o equipadas con un adaptador Bluetooth, como la mayoría de las impresoras DeskJet. àespecificaciones técnicas del Bluetooth La especificación de Bluetooth define un canal de comunicación con un máximo de 720 Kb/s (1 Mbps de capacidad bruta). La frecuencia de radio con la que trabaja está en el rango de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de saltos/s. El término Duplex o Full Duplex se utiliza en las telecomunicaciones para definir un sistema que es capaz de mantener una comunicación bidireccional; es decir, enviando y recibiendo mensajes de forma simultánea. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1 MHz. Al cambiar de canales con una frecuencia de veces por segundo, el estándar Bluetooth puede evitar la interferencia con otras señales de radio. Para lograr alcanzar el objetivo de bajo consumo y bajo coste, se ideó una solución que se pudiese implementar en un único chip utilizando circuitos CMOS 1. De esta manera, se logró crear una solución de 9x9 mm que consume aproximadamente un 97% menos de energía que un teléfono móvil común. El protocolo de banda base (canales simples por línea) combina conmutación de circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes síncronos, y se usa un salto diferente de señal para cada paquete. Por otro lado, la conmutación de circuitos puede ser asíncrona o síncrona. Pueden estar soportados en un único canal tres canales de datos síncronos (voz), o un canal de datos síncrono y uno asíncrono. Cada canal de voz puede soportar una tasa de transferencia de 64 Kb/s en cada sentido, lo que resulta bastante adecuado para una transmisión de voz. Un canal asíncrono puede transmitir, como máximo, 721 Kb/s en una dirección y 56 Kb/s en la dirección opuesta; sin embargo, para una conexión asíncrona es posible conseguir 432,6 Kb/s en ambas direcciones si el enlace es simétrico. àinseguridad también A medida que aumenta el número de teléfonos móviles en la población, se incrementan los blancos para una nueva oleada de delincuentes virtuales. Más que el temor ante la aparición de virus para teléfonos móviles, los expertos están preocupados por el surgimiento de prácticas de hackeo, conocidas como Bluejacking, BlueSnarfing, BlueBug y BlueBump, las cuales aprovechan serias vulnerabilidades encontradas en la tecnología Bluetooth para acceder y capturar la información almacenada en los teléfonos celulares que cuentan con esta tecnología inalámbrica. A continuación se detallará cada una de las técnicas mencionadas. Bluejacking En seguridad informática, el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth. Hay quien piensa que el término bluejacking viene de Bluetooth y hijacking. Aunque suena lógico, un bluejacker no intercepta nada, únicamente utiliza una característica en su dispositivo y en el del receptor. Ambas partes mantienen el control absoluto sobre su dispositivo y el bluejacker no puede hacer nada, ni siquiera ver la información personal contenida [1][2]. 1 CMOS (del inglés Complementary Metal Oxide Semiconductor) es una de las familias lógicas empleadas en la fabricación de circuitos integrados (chips). Su principal característica consiste en la utilización conjunta de transistores de tipo pmos y tipo nmos configurados de tal forma que, en estado de reposo, el consumo de energía es únicamente el debido a las corrientes parásitas. 51
4 ACTA La seguridad La técnica de bluejacking es bastante inofensiva en comparación con las que se verán posteriormente, pero como gran parte de los usuarios móviles la desconocen, tienden a pensar que los mensajes recibidos son a causa de un virus o por problemas internos del dispositivo. Normalmente, un bluejacker sólo enviará un mensaje de texto, aunque, actualmente, están empezando a enviar imágenes y sonido. Si bien este fenómeno puede parecer inofensivo, es el causante de reacciones negativas y molestas para los usuarios comunes de dispositivos con Bluetooth. BlueSnarfing El bluesnarf es algo más complicado de hacer; mucho más dañino y fue reconocido por Nokia y Sony Ericsson como un problema de seguridad. El problema en este caso surge cuando un dispositivo, por ejemplo, un teléfono móvil, está en modo visible (es decir, otros dispositivos Bluetooth lo pueden detectar). En algunos casos, es posible conectarse al dispositivo sin que el propietario del dispositivo se entere y, por lo tanto, tener acceso a datos del mismo. Sin embargo, el gran inconveniente es que, actualmente, existen herramientas disponibles para lograr acceder a los datos del dispositivo aún cuando el Bluetooth esté en modo no visible. Los usuarios no suelen conocer estos problemas y, por ejemplo, gracias a un snarf attack otro usuario puede estar usando su acceso a Internet, robando sus datos y/o clonando el teléfono [2]. Bluesnarfing es el robo de información de un dispositivo inalámbrico a través de una conexión Bluetooth, ya sea entre teléfonos, portátiles o PDA. Esto permite acceso al calendario, la lista de contactos, correos y mensajes de texto. Bluesnarfing es mucho más serio en relación al bluejacking, pero ambos explotan otros dispositivos Bluetooth sin su conocimiento. Esta sofisticada técnica aprovecha una vulnerabilidad detectada en el protocolo de intercambio de objetos (OBEX), muy utilizado para transferencias de ficheros sencillos entre dispositivos móviles. Su uso más importante se produce en comunicaciones por infrarrojos y Bluetooth, donde se utiliza para transferencia de ficheros genéricos entre portátiles o dispositivos Palm y para enviar tarjetas de visita o entradas de la agenda entre teléfonos celulares y otros dispositivos con aplicaciones PIM (Personal information management) [5]. BlueBug Esta vulnerabilidad permite acceder a los comandos AT del teléfono móvil o PDA, permitiendo que el agresor use servicios del dispositivo sin el conocimiento del usuario. Esto incluye que se realicen llamadas telefónicas, envío de mensajes, utilización de Internet, recepción o eliminación de mensajes o llamadas y muchas más operaciones, así como la posibilidad de modificar los parámetros de configuración del dispositivo [4]. Bluebugging comenzó en 2004, más o menos un año después de que empezara el Bluesnarfing. Si el atacante puede establecer una conexión buscando dispositivos de manos libres y la conexión se realiza con éxito, el atacante dispondrá de acceso a las funciones de audio soportadas por el perfil de auriculares, como, por ejemplo, grabar conversaciones privadas o inyectar audio que será reproducido por los altavoces del dispositivo [7]. Mientras que al principio el bluebugging requería usar un dispositivo previamente acomodado, las nuevas herramientas del bluebugging han hecho la mayor parte del trabajo, lo que significa que cualquier persona, con el conocimiento y la herramienta adecuada, puede tomar el control de un teléfono. Las posibilidades y consecuencias de esto están en la imaginación de cada uno. BlueBump Este tipo de ataque aprovecha la vulnerabilidad de aquellos teléfonos que tengan el Bluetooth siempre encendido y visible, para que así teléfonos no autorizados puedan permanecer unidos a ellos como si fueran parte de la lista de permitidos. Este ataque, además de que puede ocasionar el robo de los datos presentes en el teléfono celular, puede causar que el atacante utilice los servicios GPRS (General Packet 52
5 La seguridad Radio Service) para realizar llamadas sin el conocimiento del propietario [4]. Un ataque bluebump en condiciones ideales puede tardar un par de segundos. Tanto el bluebug como bluebump, en muchas ocasiones son incluidos dentro de bluesnarfing. àlas víctimas de estos ataques Para detectar cuántas personas dependen o usan la comunicación Bluetooth y, por tanto, cuántas personas pueden sufrir riesgos como los que se acaban de ver, hace unos años se realizó un experimento conocido como BlueBag. Dicho experimento se centra, sobre todo, en los teléfonos que tienen el Bluetooth en forma activa y visible, ya que son los más fáciles de atacar. Resulta extremadamente útil, ya que calcula el potencial de daño que podría causar si un atacante difundiese un virus en un momento determinado y en un lugar preciso [4]. Este tipo de experimentos son necesarios, ya que hoy en día no se tiene conciencia del peligro que estos ataques pueden traer a una sociedad adicta al móvil. No preocupa tanto el ataque eventual proveniente de un adolescente practicando bluejacking, sino que se teme a los creadores de virus comunes, ya que se ha convertido en algo ininterrumpido, extendido e incontrolable en el mundo del PC, y que podría repetirse en el mundo móvil. Como se ha indicado anteriormente, para llevar el proceso de levantamiento topográfico sin ser perceptible, se desarrolló el BlueBag, que resultó un auténtico laboratorio de investigación disfrazado como una maleta. Aparentemente, un carrito simple, el BlueBag, contenía un sistema de levantamiento topográfico capaz de identificar servicios Bluetooth presentes en unos 150 metros alrededor. El experimento se llevó a cabo en centros comerciales, ferias, metro y estaciones de Milán, con el objetivo de verificar si la existencia de vulnerabilidades variaba en contextos distintos habitados por personas diferentes. Los primeros resultados detectados en menos de 24 horas fueron dispositivos con Bluetooth activo en el modo visible. Esto significa que se podría haber infectado a dispositivos practicando algunas de las técnicas anteriores. De ellos, 313 dispositivos utilizaban el protocolo OBEX, por lo que poseían una vulnerabilidad que hacía más fácil el bluesnarfing. àvirus Al igual que en los ordenadores personales, también pueden aparecer virus en los dispositivos portátiles debidos al mal uso del Bluetooth. A continuación se mostrarán dos de los primeros virus detectados en Bluetooth para el sistema operativo Symbian, aunque la aparición de nuevos virus no ha cesado desde la creación de este protocolo de comunicación, incluso para el sistema operativo Windows Mobile. Cabir Figura 2. Experimento BlueBag. Resultó ser el primer virus (realmente se trata de un gusano informático) para teléfonos móviles que usa Bluetooth para propagarse, conocido desde Afectaba a los terminales con el sistema operativo Symbian, que resultaba ser el más extendido. Fue el primer código maligno capaz de saltar de un terminal a otro usando la conexión inalámbrica Bluetooth [3]. Cuando se ejecuta un fichero infectado, la pantalla del teléfono muestra la palabra Caribe, momento en el que se realizan cambios en el sistema operativo para que Cabir se active cada vez que se encienda el terminal. Una vez hecho esto, Cabir está diseñado para buscar otras víctimas. Para ello, es necesario que el teléfono infectado disponga de una conexión inalámbrica Bluetooth, a través de la cual detecta otros teléfonos con Symbian, a los que se envía e infecta. 53
6 ACTA La seguridad Commwarrior Este gusano puede infectar celulares que ejecuten el sistema operativo Symbian. Puede ser descargado de diferentes sitios de Internet, con el nombre de COMMWARRIOR.ZIP, el cual contiene el instalador COMMWARRIOR.SIS (la extensión.sis es utilizada por este sistema operativo para las instalaciones de programas y aplicaciones). También intenta enviarse mediante mensajes multimedia (Multimedia Messaging Service). El gusano afecta a teléfonos móviles que se ejecutan bajo el sistema operativo Symbian OS Series 60. àataques aún más peligrosos Los ataques que se han tratado en este artículo resultan importantes; sin embargo, es necesario tener en cuenta que los dispositivos Bluetooth no tienen mucho alcance, por lo que el número de víctimas está limitado a la cantidad de personas que existan en un lugar y un momento determinado. Para reflejar la importancia de la seguridad que han de tener los dispositivos Bluetooth, antes de terminar se expondrán nuevos mecanismos que están apareciendo para tener acceso a un mayor número de víctimas. Consiste en el aumento del alcance de radio mediante antenas. El alcance de radio de los dispositivos Bluetooth depende de su potencia de transmisión. Según la potencia de transmisión, los módulos Bluetooth se dividen en tres clases: n Clase 1: 100 mw, con un rango de 100 metros. n Clase 2: 2,5 mw, con un rango de 10 metros. n Clase 3: 1 mw, con un rango de 1 metro. Los dispositivos Bluetooth convencionales suelen ser de clase 1 ó 2, con alcance de hasta 100 metros. No obstante, en la actualidad algunos fabricantes fabrican dispositivos con alcance hasta de 150 ó 200 metros. Sin embargo, 150 metros siguen resultando insuficientes para un ataque de largo alcance y de relativa importancia [7]. El ataque Car Whisperer, por ejemplo, tiene como objetivo dispositivos de manos libres de automóvil, de forma que resulta casi inviable para un atacante seguir el objetivo en movimiento para llevar el ataque. Por ello, han surgido técnicas que permiten realizar conexiones con antenas direccionales externas capaces de concentrar toda la emisión de la señal en una única dirección, ampliando considerablemente el alcance hasta distancias próximas a kilómetros. Por ejemplo, el bluesniper [7] es una herramienta hardware de auditoría de seguridad que consta de un rifle con mira telescópica con una antena capaz de emitir una señal Bluetooth hasta una distancia de un kilómetro y medio. Por otro lado, un experimento llevado a cabo por Trifinite Group denominado Long Distance Snarf, permitió efectuar un ataque BlueBag sobre un teléfono móvil situado a 1,78 kilómetros de distancia. à Conclusiones Se sabe que más de empresas desarrollan tecnologías Bluetooth (el artículo [6] cita a Sony Ericsson, Nokia, Motorola, Intel, IBM, Toshiba, Motorola, Apple, Microsoft, Toyota, Lexus y BMW), y se estiman en unos tres millones los aparatos que salen semanalmente al mercado con esta tecnología inalámbrica incorporada. Actualmente, Bluetooth está presente en más de 922 millones de aparatos. Demasiados como para pasar por alto la seguridad de las comunicaciones que conlleva. En este breve artículo, se ha reflejado la inseguridad existente en las comunicaciones Bluetooth, desconocida por parte de la mayoría de usuarios de los dispositivos que la incorporan. La mejor recomendación que se puede dar a un usuario habitual de Bluetooth es que encienda únicamente esta tecnología cuando necesite utilizarla. Con esto, evitará exponer su dispositivo a muchos de estos peligros. Mantenerlo constantemente encendido, bien sea en modo visible o no, aumentará la probabilidad de que algunas de estas técnicas sean utilizadas en su aparato portátil, además de consumir, innecesariamente, su batería. à Referencias Citadas en el texto [1] [2] Bluejacking y snarfing: al asalto de su móvil. [3] Belt Ibérica 17/cabir.htm [4] Going Around With Bluetooth In Full Safety. F-Secure. [5] BlueHack. Seguridad. [6] Bluetooth Security Review, Part 1. 54
1. Conociendo el equipo
1. Conociendo el equipo Lo que vamos a aprender En este primer tema vamos a conocer los aparatos que componen un ordenador, su utilidad y la forma en que se conectan entre sí para funcionar correctamente.
Más detallesManual de Usuario de d>busca Windows. versión 1.0
Manual de Usuario de d>busca Windows Tabla de Contenidos Instalación...3 Requisitos de Hardware y Software.... 3 Proceso de instalación.... 3 Antes de Comenzar...5 GPS Interno... 5 Bluetooth en su terminal...
Más detallesQuo. Manual de Usuario
Quo Quo Manual de Usuario 2 Contenido Su teléfono móvil 4 Guía de uso rápido 4 Hacer llamadas 4 Administración de contactos 5 - Su lista de contactos 5 - Agregar un contacto 5 Mensajería SMS y MMS 5 -
Más detallesPLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...
Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO
Más detallesmemoria flash constituye una alternativa a los discos duros magnéticos como tecnología para el
Discos duros o memoria flash? Ignacio Berberana Fernández Murias Tecnologías Constituye la memoria flash una alternativa a los discos duros magnéticos como tecnología para el almacenamiento de información?.
Más detallesPUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO
PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO PUERTO PS/2 150 Kbytes/seg. La comunicación en ambos casos es serial (bidireccional en el caso del teclado), y controlada por microcontroladores
Más detallesCapítulo 1: Introducción a Bluetooth y Wi-Fi
Capítulo 1: Introducción a Bluetooth y Wi-Fi 1.1 Bluetooth Dentro de las redes de área personal (PAN, Personal Area Networks) existen dos tecnologías que destacan principalmente: Bluetooth y aquella usada
Más detallesESPAÑOL BLACK-VS. Guía de uso e instalación
ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1
Más detallesVirus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):
Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles
Más detallesHARDWARE DE UN ORDENADOR. Elementos básicos
HARDWARE DE UN ORDENADOR Elementos básicos Componentes de un ordenador Hardware: todos los componentes físicos, tanto internos como externos: monitor, teclado, disco duro, memoria, etc. Software: todos
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas
Más detallesInstructivo de Microsoft Windows
Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesConcepto de sistema operativo
Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto
Más detallesLos elementos que usualmente componen la identidad digital son:
Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia
Más detallesDocumentación del Terminal
Documentación del Terminal 1. Descripción El Programa de Preventa-Autoventa FacturaPlus está diseñado para su utilización en PDAs incluyendo en este paquete además una aplicación para PC con la que gestionar
Más detallesPreguntas frecuentes T480
Preguntas frecuentes T480 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- No se conecta a la red mientras utiliza el explorador 5.- Errores
Más detallesCELULAR INTERCEPTOR GSM PRO HS - 9155
1 CELULAR INTERCEPTOR GSM PRO HS - 9155 Descripción: El CELULAR INTERCEPTOR GSM PRO es el equipo más avanzado y profesional en lo que se refiere a escucha de celulares, este modelo PRO incorpora la ultima
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesManual de uso para autoadministrar Pixtoome
Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detalles4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo
4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCAPITULO IV. Pruebas y resultados.
CAPITULO IV. Pruebas y resultados. 4.1 Introducción En este capítulo, se comentarán las pruebas realizadas al prototipo. También, se comentarán los resultados obtenidos durante estas pruebas a razón de
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesCuestionario sobre marketing 2.0
Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesDataMAX pa r a PS3. Manual del Usuario V1.0
DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesDe Word 2010 a Office 365 para empresas
De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características
Más detallesSistemas de Calidad Empresarial
Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesAgenda Única. guía rápida de uso
Agenda Única guía rápida de uso bienvenido qué es Agenda Única Descubra en esta guía rápida de uso todas las ventajas que le ofrece nuestro nuevo servicio Agenda Única. Esta guía le ayudará a utilizar
Más detallesTécnico de Soporte Informático TEMA 02 NUEVAS TECNOLOG AS
Técnico de Soporte Informático NUEVAS TECNOLOG AS 2 CONTENIDO TEMA2.NUEVASTECNOLOGÍAS 1. TECNOLOGÍASACTUALESDEORDENADORES:DESDELOSDISPOSITIVOSMÓVILESALOS SUPERORDENADORESYARQUITECTURASESCALABLES....2 1.1DISPOSITIVOSMÓVILES...3
Más detallesCada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.
Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir
Más detallesIdsGpsWeb CENTRO DE CONTROL
Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos
Más detallesINSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA
Más detallesDossier de Distribución 2012. En la forma está la diferencia
Dossier de Distribución 2012 En la forma está la diferencia Índice ÍNDICE 2 PRESENTACIÓN 3 PRODUCTOS 3 CONTASOL 4 FACTUSOL 4 NOMINASOL 4 MOVILSOL 4 QUÉ ES UN REGISTRO? 4 REGISTRO USUARIO DIGITAL 5 REGISTRO
Más detallesSISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Más detallesSolución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP
Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesNemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL
NemoTPV SAT Manual de usuario 1 NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 2 Ante un problema, lo importante no es saber solucionarlo,
Más detallesTipos de conexiones a Internet
Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,
Más detallesCAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el
CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,
Más detallesCAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA
CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes
Más detallesGUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN
GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN INSTALANDO EL CONTROLADOR DE LA IMPRESORA CÓMO CONECTARSE A UN ORDENADOR CÓMO CONFIGURAR EL CONTROLADOR
Más detallesENH916P-NWY. Conmutador de 16 Puertos Guía del usuario
ENH916P-NWY Conmutador de 16 Puertos Guía del usuario Advertencia de la FCC Este equipo se comprobó y se determinó que cumple con los límites de dispositivo digital Clase A, de acuerdo con la Parte 15
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesPRÁCTICA TECNOLOGÍAS DE LA INFORMACIÓN. Objetivos
Objetivos El alumno conocerá algunas tecnologías de información que le permitirán acceder a información que le será útil en su desempeño académico y profesional. Al final de esta práctica el alumno podrá:
Más detallesDOSIER INFORMATIVO Y EXPLICATIVO
DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6
Más detallesEL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL
EL TRATAMIENTO DE LOS VEHÍCULOS AL FINAL DE SU VIDA ÚTIL Manuel Kindelan Gerente del Consejo Constituyente de SIGRAUTO Miembro de ASEPA La protección del medioambiente es desde hace unos años una de las
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesTema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.
Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer
Más detallesMARCO TEÓRICO CONCEPTUAL ELEMENTOS DE UN SISTEMA COMPUTARIZADO
CAPÍTULO 2 MARCO TEÓRICO CONCEPTUAL En el presente Marco Teórico se pretende ampliar algunos conceptos que se estiman convenientes para un mejor entendimiento y desarrollo del presente estudio, como se
Más detalles[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.
[ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,
Más detallesLA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN
LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detalles4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO
4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios
Más detallesPREGUNTAS MÁS FRECUENTES (F.A.Q.) ORDEN DE EMPRESAS
PREGUNTAS MÁS FRECUENTES (F.A.Q.) ORDEN DE EMPRESAS Artículo 5. Sistemas de seguridad. 1.- Según el apartado f cuál es la periodicidad a la que se refieren cuando dicen Supervisión permanente? Es la que
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesLas tecnologías de redes inalámbricas locales y personales requieren un extenso
1 Introducción a las WPANs. 1.1 Justificación. Las tecnologías de redes inalámbricas locales y personales requieren un extenso trabajo de investigación dado que son tecnologías en desarrollo y en constante
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesCAPÍTULO 1 PRIMEROS PASOS
PRIMEROS PASOS INTRODUCCIÓN Seguro que alguna vez te has preguntado por qué los colores y la gama tonal de la imagen que estás viendo en el monitor no salen igual en las copias que te entrega el laboratorio.
Más detallesXerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables
Xerox 700 Digital Color Press con Integrated Fiery Color Server Impresión de datos variables 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para
Más detallesPara ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:
Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :
Más detallesSECRETARÍA VIRTUAL Perfil Ciudadano
SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5
Más detallesQué son las cámaras ip?
Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesEl contenido ha sido siempre un factor importante a la hora de. El valor de los contenidos para móviles
El valor de los contenidos para móviles Jerry Roest Lograr que los contenidos para móviles sean auténticamente interactivos es clave para maximizar los ingresos. El contenido ha sido siempre un factor
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesServicio de atención de consultas y emergencias para personas con discapacidad auditiva
Servicio de atención de consultas y emergencias para personas con discapacidad auditiva David López López Negociado de Sistemas Físicos Sección de innovación y desarrollo tecnológico Excmo. Ayuntamiento
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesPrograma Presupuestos de Sevillana de Informática.
Programa Presupuestos de Sevillana de Informática. Introducción. En sus inicios, el programa Presupuestos estaba pensado únicamente para escribir e imprimir presupuestos, facilitando el trabajo con un
Más detallesEn España hay 4.544.751 viviendas con acceso a Internet, un millón más que en 2003
22 de febrero de 2005 Encuesta sobre equipamiento y uso de tecnologías de información y comunicación en los hogares Año 2004 En España hay 4.544.751 viviendas con acceso a Internet, un millón más que en
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesHARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS
HARDWARE DE SISTEMA AUTOMÁTICO DE RASTREO DE VEHÍCULOS MEDIANTE TECNOLOGÍAS GPRS Y GPS Ing. Javier A. Garabello Facultad Regional Villa María UTN Av. Universidad 450 Tel: 0353-4537500 javiergarabello@hotmail.com
Más detallesTecnología para el Agua
Logger registrador de sonido para la pre localización de fugas de agua SePem 01 GSM SePem 01 en posición vertical SePem 01 en posición horizontal Aplicación Los sistemas de pre localización sistemática
Más detallesUNIVERSIDAD TECNICA DEL NORTE
UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE
Más detallesBase de datos en la Enseñanza. Open Office
1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos
Más detallesWiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
Más detallesEl proyecto Reúnete ofrece videoconferencia basada en Web, colaboración y mensajería instantánea a todas las Administraciones Públicas.
1 QUÉ ES REÚNETE? El proyecto Reúnete ofrece videoconferencia basada en Web, colaboración y mensajería instantánea a todas las Administraciones Públicas. En este vídeo se describe como acceder a una sala
Más detallesElectrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel.
Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel.net www.electrotel.net Introducción Más libertad en el trabajo
Más detallesMANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO
MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO Estimado cliente, para poder brindarle una solución rápida y efectiva en caso de que usted tenga algún problema en su servicio, es necesario que tenga un conocimiento
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesINVENTARIO INTRODUCCIÓN RESUMEN DE PASOS
INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo
Más detallesManual de buenas prácticas Política de Seguridad de la Información
Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra
Más detalles2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU
2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...
Más detalles