SEGURMÁTICA LLEGA A LOS MÓVILES: DETECTANDO MALWARE EN ANDROID

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURMÁTICA LLEGA A LOS MÓVILES: DETECTANDO MALWARE EN ANDROID"

Transcripción

1 SEGURMÁTICA LLEGA A LOS MÓVILES: DETECTANDO MALWARE EN ANDROID SEGURMÁTICA LANDS ON MOBILE: DETECTING MALWARE ON ANDROID Pablo Hernández Valdés Ailin de la Caridad Prieto Quiñones Segurmática, Cuba, pabloh@segurmatica.cu, ailin@segurmatica.cu RESUMEN: Desde hace algún tiempo Android se ha ido convirtiendo en el sistema operativo móvil más utilizado y por ese motivo para los creadores de programas malignos les resulta un objetivo atractivo. El número de aplicaciones maliciosas ha ido aumentando y con la introducción paulatina en Cuba resulta importante estar protegidos. Con ese objetivo en Segurmática se ha trabajando para incorporar al motor antivirus la capacidad de detección de aplicaciones malignas orientadas a esta plataforma, y se ha desarrollado una aplicación para instalar en los dispositivos Android. Palabras Clave: Android, Programas malignos, Detección, Seguridad ABSTRACT: For some time Android has gradually become the most used mobile operating system and for that reason the malicious programs creators find it an attractive target. The number of malwares has increased and with growth in Cuba it is important to be protected. Pointing to this goal Segurmática has been working to incorporate the anti-virus engine detection capabilities of malicious applications aimed at this platform, and has developed an application to install on Android devices. KeyWords: Android, malware, detection, security.

2 1. INTRODUCCIÓN El desarrollo de los dispositivos móviles viene de conjunto con los sistemas operativos móviles, los cuales se han ido transformando de ser una simple interfaz para los servicios básicos como era en los teléfonos iniciales a ser un sistema operativo completo personalizable, con aplicaciones y con facilidades para los desarrolladores. Uno de estos sistemas operativos es Android, desarrollado por Google, y que ha ido aumentando su uso y desde hace varios años es el más utilizado [1]. Figura. 2: Distribución de las aplicaciones malignas Figura. 1: Uso de los sistemas operativos móviles De la misma manera que el uso del sistema operativo crece, también aumenta el interés dentro de los creadores de programas malignos para convertirlo en objetivo de su ataque. En la actualidad casi la totalidad de las aplicaciones malignas móviles están orientadas a Android [2]. En Cuba el desarrollo de la telefonía móvil está atrasado con respecto a otras partes del mundo, pero a pesar de eso es común encontrarse a personas con un móvil Android, y esta tendencia va creciendo. La empresa Segurmática tiene entre sus objetivos garantizar la protección de todos sus usuarios y por ese motivo se dio a la tarea de incorporar al motor antivirus la capacidad de detección de aplicaciones malignas hechas para Android. 2. APLICACIONES DE ANDROID 2.1 Introducción Una aplicación para Android es un fichero con extensión APK, aunque internamente es un fichero ZIP con la estructura siguiente: [assets] [lib] o [armeabi] o [armeabi-v7a] o [x86] o [mips] [META-INF] [res]

3 AndroidManifest.xml classes.dex resources.arsc Hay carpetas y ficheros que contienen recursos (assets, res, resources.arsc), otros que contienen código (lib, classes.dex) y otros que contiene información descriptiva de la aplicación (META-INF, AndroidManifest.xml) Una aplicación se identifica por un nombre de paquete único, por ejemplo com.google.android. ; y todas las versiones de la misma aplicación tienen que estar firmadas con el mismo certificado, garantizando de esta manera que sean creadas por la misma persona o equipo de desarrolladores. Una característica interesante es que en el AndroidManifest.xml es obligatorio especificar todos los permisos que la aplicación requiera. Un permiso puede ser acceder a la cámara, conectarse a Internet, ver o modificar contactos, acceder a los SMS, entre muchos otros (hay más de 150) [3]. Figura. 5: Permisos de una aplicación legítima 2.2 Aplicaciones malignas Las aplicaciones malignas se pueden dividir en dos grandes grupos: Independientes: Son aplicaciones creadas completamente para ser malignas. Figura. 3: Creación de aplicaciones malignas independientes Re-empaquetadas: Son aplicaciones legítimas que fueron desensambladas, se les adicionó código maligno y se volvieron a empaquetar. Figura. 4: Creación de aplicaciones malignas reempaquetadas Una característica común en las aplicaciones malignas es que solicitan una gran cantidad de permisos, necesarios para realizar su actividad maligna, pero que no son necesarios para la aplicación normal. Figura. 6: Permisos de la misma aplicación reempaquetada con código maligno 3. DETECCIÓN Para la incorporación de la detección de aplicaciones malignas al motor antivirus se utilizan dos métodos principalmente: Usando firmas: o Es rápido. o Recomendado para aplicaciones malignas independientes. o Funciona para aplicaciones reempaquetadas pero es necesario una firma para cada variante reempaquetada. Usando algoritmos complejos: o Es más lento. o Recomendado para aplicaciones reempaquetadas. o Buscan identificar dentro del código de una aplicación algún componente maligno conocido, por ejemplo clases o métodos correspondientes al código maligno. Esta búsqueda se realiza principalmente analizando el código compilado que se encuentra en el fichero classes.dex.

4 Con la incorporación de la detección de aplicaciones malignas de Android al motor antivirus, el producto Segurmática Antivirus es capaz de revisar los paquetes de aplicaciones de Android (.apk) en un PC. 2.3 Caso de estudio en Cuba En Cuba no estamos exentos de ser afectados por aplicaciones malignas y aquí se presenta el ejemplo de la aplicación EtecsaDroyd, desarrollada en Cuba, y que fue re-empaquetada para incorporarle código maligno. En este trabajo se analiza lo relacionado con el código de la aplicación, quedando fuera del análisis lo relacionado con la legalidad de los datos. Es común que en el desarrollo de aplicaciones se liberan distintas versiones para corregir problemas o realizar mejoras. A Segurmática llegaron muestras de distintas versiones de la aplicación: Creada el 8 de enero de Creada el 12 de enero de Creada el 8 de abril de Creada el 18 de octubre de A primera vista resultó interesante encontrar una aplicación con una versión anterior que fuera creada con posterioridad a la última versión, y se encontró que las tres primeras estaban firmadas con el mismo certificado pero la estaba firmada con un certificado diferente. Teniendo en cuenta que eso es característico de aplicaciones re-empaquetadas se decidió realizar un análisis en profundidad del paquete de la versión El manifest de la aplicación contiene un Broadcast Receiver, que no está presente en la aplicación original, y que tiene como función interceptar todos los mensajes SMS que se reciban. Figura. 8: Fragmentos del código del Broadcast Receiver Cuando se revisa el código del Broadcast Receiver se puede determinar que revisa el contenido de todos los SMS que se reciben y si el contenido de alguno es Cola realiza las siguientes acciones: Extrae la información de los contactos (nombre, teléfono y correo). Esta información se codifica haciendo XOR con el texto tembas y después se lleva a Base64. Si existe una tarjeta de memoria, reemplaza el contenido de todos los ficheros que están en la raíz por un mp3 (con un sonido similar al temporizador de una bomba y un grito), exceptuando el último fichero, en el que pone como contenido la codificación de los contactos. Se aborta la notificación de nuevo SMS, de manera que el resto de las aplicaciones instaladas no tienen conocimiento del SMS. La aplicación fue probada en un emulador y se comprobó que realiza las acciones tal como aparecen en el código analizado. Figura. 7: Broadcast Receiver adicionado al manifest Figura. 9: Intercepción del mensaje Cola

5 estamos exentos a ser afectados por aplicaciones malignas, incluyendo las que son hechas en Cuba o para Cuba. Con el trabajo realizado se logró incorporar al motor antivirus de Segurmática la capacidad de detección de aplicaciones de Android malignas. Se recomienda el desarrollo de una aplicación de seguridad orientada a dispositivos con Android, de manera que el análisis pueda hacerse directamente desde el dispositivo.. Figura. 10: Modificación del contenido de la tarjeta de memoria 5. REFERENCIAS BIBLIOGRÁFICAS 1. StatCounter Global Stats 2. Kaspersky Lab, Mobile Malware Evolution: System Permissions Figura. 11: Contactos codificados y después de decodificar El producto Segurmática Antivirus identifica el paquete de instalación de esta versión maligna con el nombre ANDROID.SMCOLA. 4. CONCLUSIONES Y RECOMENDACIONES El uso de Android como sistema operativo móvil en Cuba va en ascenso, y a pesar de que no tiene el nivel de penetración que tienen otros países no 6. SÍNTESIS CURRICULAR DEL AUTOR Pablo Hernández Valdés (Artemisa, 1984) pabloh@segurmatica.cu Graduado de Ciencia de la Computación en la Facultad de Matemática y Computación de la Universidad de la Habana en el año Trabaja desde ese año en la Empresa de Consultoría y Seguridad Informática, Segurmática, es especialista del grupo Motor Antivirus y además participa en el desarrollo de software orientado a la seguridad, principalmente filtros para servidores de correo electrónico. Ha impartido diferentes talleres y presentado ponencias en el X y XI Seminario Iberoamericano de Seguridad en las Tecnologías de la Información.

SEGURMÁTICA SEGURIDAD MÓVIL: MÁS ALLÁ DE LA DETECCIÓN DE MALWARE ANDROID

SEGURMÁTICA SEGURIDAD MÓVIL: MÁS ALLÁ DE LA DETECCIÓN DE MALWARE ANDROID SEGURMÁTICA SEGURIDAD MÓVIL: MÁS ALLÁ DE LA DETECCIÓN DE MALWARE ANDROID SEGURMÁTICA MOBILE SECURITY: BEYOND ANDROID MALWARE DETECTION Ailin de la Caridad Prieto Quiñones 1, Pablo Hernández Valdés 2 1

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI 2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI ARTEMISA. ARQUITECTURA PARA LA EFICIENCIA ENERGÉTICA Y SOSTENIBILIDAD EN ENTORNOS RESIDENCIALES DE LA SUBDIRECCIÓN GENERAL DE

Más detalles

MANUAL DE USUARIO. Aplicación: Consulta Móvil

MANUAL DE USUARIO. Aplicación: Consulta Móvil Contenido 1. ASPECTOS IMPORTANTES A TENER EN CUENTA... 2 1.1. RESTRICCIONES DE USO... 2 2. REALIZAR LAS CONSULTAS... 3 2.1. INGRESAR... 3 2.2. INICIAR SESIÓN... 4 2.3. CONSULTAR PAGOS... 5 3. RESULTADOS

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

La UAM cuenta con una normativa de encuestas de actividad docente aprobada en el Consejo de Gobierno de 6 de julio de 2015 (BOUAM Nº 5).

La UAM cuenta con una normativa de encuestas de actividad docente aprobada en el Consejo de Gobierno de 6 de julio de 2015 (BOUAM Nº 5). PROTOCOLO DE APLICACIÓN DE ENCUESTAS SOBRE LA ACTIVIDAD DOCENTE 1. INTRODUCCIÓN La Universidad Autónoma de Madrid (UAM), en el Título Quinto de sus estatutos establece que la promoción y la garantía de

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

Nuevas amenazas a las tecnologías móviles

Nuevas amenazas a las tecnologías móviles Nuevas amenazas a las tecnologías móviles Android APK Jong Park 2 de Diciembre de 2015 Contenido Revisión a las aplicaciones móviles Introducción Aplicaciones móviles Importancia Amenazas Propuesta Caso

Más detalles

Introducción. Instalación. Inicio

Introducción. Instalación. Inicio MANUAL DE USUARIO MANUAL DE USUARIO... 1 Introducción... 2 Instalación... 2 Inicio... 2 Pantalla Principal... 3 Creando álbumes... 4 Visualizando/Eliminación una foto... 6 Ubicando una foto... 6 Valorando/Comentando

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

Actualización de versión a Bizagi 10.x

Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ASESORÍA JURÍDICO- LABORAL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ASESORÍA JURÍDICO- LABORAL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN ASESORÍA JURÍDICO- LABORAL Facultad de Ciencias Jurídicas UDIMA INFORMACIÓN PUBLICA Valoración

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

Prototipado y ejecución de aplicaciones SD con GeneXus

Prototipado y ejecución de aplicaciones SD con GeneXus Page1 Prototipado y ejecución de aplicaciones SD con GeneXus En nuestro proceso de construcción de una aplicación para manejar un evento a realizarse en ciertos días y lugar, hemos creado una KB en GeneXus

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y MORGAN: ORGANIZADOR DE MUESTRAS DE PROGRAMAS MALIGNOS

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y MORGAN: ORGANIZADOR DE MUESTRAS DE PROGRAMAS MALIGNOS VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones Título: MORGAN: ORGANIZADOR DE MUESTRAS DE PROGRAMAS MALIGNOS Autor: M.Sc. Lic. Victoria Isabel Pérez Plana victoria@segurmatica.cu

Más detalles

Estrategia de Emprendimiento y Empleo Joven 2013 2016.

Estrategia de Emprendimiento y Empleo Joven 2013 2016. Alumni Global Search Estrategia de Emprendimiento y Empleo Joven 2013 2016. Madrid, Julio de 2014 Alumni Global Search Alumni Global Search es una iniciativa lanzada en junio de 2013 para ayudar a los

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN DIRECCIÓN COMERCIAL Y MARKETING

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN DIRECCIÓN COMERCIAL Y MARKETING Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN DIRECCIÓN COMERCIAL Y MARKETING Facultad de Ciencias Económicas y Empresariales UDIMA INFORMACIÓN

Más detalles

REGISTRO ELECTRÓNICO DE FACTURAS

REGISTRO ELECTRÓNICO DE FACTURAS REGISTRO ELECTRÓNICO DE FACTURAS A partir del 15 de enero de 2015 todas las Administraciones Públicas tienen que recibir de forma obligatoria las facturas de sus proveedores por vía electrónica, de acuerdo

Más detalles

El sistema SISTRAE de ELEINCO se compone de varios software que son suministrados y colocados según la siguiente configuración:

El sistema SISTRAE de ELEINCO se compone de varios software que son suministrados y colocados según la siguiente configuración: ELEINCO SAS motivado en satisfacer las necesidades sentidas de las empresas de Trasporte Público Especial en Colombia, ha desarrollado la plataforma SISTRAE para el manejo de la información de sus vehículos,

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo

Más detalles

Manual de Usuario. Railton da Encarnação Cardoso info@guiadelartesano.es Teléfono: +34 658 78 49 29

Manual de Usuario. Railton da Encarnação Cardoso info@guiadelartesano.es Teléfono: +34 658 78 49 29 Manual de Usuario Con este manual explicamos cada uno de los pasos para registrarte como artesano y dar de alta tu espacio de venta incluyendo tus productos de una forma fácil y rápida. Bienvenido al mundo

Más detalles

ACTIVIDADES DE ORIENTACIÓN Y EMPLEO CENTROS UNIVERSITARIOS - COIE

ACTIVIDADES DE ORIENTACIÓN Y EMPLEO CENTROS UNIVERSITARIOS - COIE ACTIVIDADES DE ORIENTACIÓN Y EMPLEO CENTROS UNIVERSITARIOS - COIE INFORME DE RESULTADOS Curso 2014-2015 Facultad de Medicina Informe elaborado por: Servicio de Orientación y Empleo (COIE) Fecha realización:

Más detalles

MANUAL DE USUARIO MÓDULO Web

MANUAL DE USUARIO MÓDULO Web MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Reglas y procedimientos de modificaciones de proyectos y de las decisiones de financiación

Reglas y procedimientos de modificaciones de proyectos y de las decisiones de financiación Reglas y procedimientos de modificaciones de proyectos y de las decisiones de financiación Guía del usuario para completar el Formulario de Modificación Guía del usuario para completar el formulario de

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Estructurar la información dentro del ordenador:

Estructurar la información dentro del ordenador: Estructurar la información dentro del ordenador: Aprender a estructurar la información dentro del ordenador, para facilitar su manejo y búsqueda. Las carpetas se utilizan para clasificar los documentos

Más detalles

Carteleras. Elaborar una agenda de conciertos y actividades musicales

Carteleras. Elaborar una agenda de conciertos y actividades musicales Carteleras. Elaborar una agenda de conciertos y actividades musicales Etapa/Curso Área Destrezas Tiempo de realización Contenidos Competencias básicas 3º ciclo de Primaria 1º ciclo de Secundaria Educación

Más detalles

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software UNIVERSIDAD POLITECNICA DE MADRID Facultad de Informática Departamento de Lenguajes y Sistemas Informáticos e Ingeniería de Software Resumen del Trabajo tutelado: Los requisitos de accesibilidad en un

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles

HERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA

HERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA HERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA Índice Introducción... 1 Sobre la herramienta Turnitin... 2 Uso de la herramienta Tareas en poliformat... 3 Crear una Tarea para usar con Turnitin....

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Ingeniería del Software

Ingeniería del Software Ingeniería del Software Curso 2006-2007 Captura de Requisitos Controla2 German Rigau german.rigau@ehu.es Ingeniería Técnica en Informática de Sistemas Facultad de Informática de San Sebastián UPV/EHU CONTROLA2...3

Más detalles

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con

Más detalles

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS Para ingresar al panel de control del Control Logístico de Tiempos, se debe ingresar a la página www.satrack.com e ingresar el usuario suministrado al adquirir

Más detalles

Plataforma Interactiva "In Time" Para Instituciones Educativas

Plataforma Interactiva In Time Para Instituciones Educativas Plataforma Interactiva "In Time" Para Instituciones Educativas Reseña La plataforma interactiva "In Time" es una tecnología que viene a innovar la forma de interactuar entre las instituciones educativas

Más detalles

Partes, módulos y aplicaciones de un Controlador de Procesos

Partes, módulos y aplicaciones de un Controlador de Procesos Partes, módulos y aplicaciones de un Controlador de Procesos Conceptos PLC Un controlador lógico programable es un sistema que originalmente fue desarrollado para la industria de manufactura, en particular

Más detalles

Guía rápida Factura Electrónica Versión para proveedores de Sacyr

Guía rápida Factura Electrónica Versión para proveedores de Sacyr Guía rápida Factura Electrónica Versión para proveedores de Sacyr Noviembre - 2011 Versión 2.0 Índice 1. Acceso a la plataforma 2. Configuración del proveedor 3. Emisión de facturas Acceso a la plataforma

Más detalles

Aplicación para mejorar experiencia de visitas y estudiantes de la Universidad del Valle de Guatemala

Aplicación para mejorar experiencia de visitas y estudiantes de la Universidad del Valle de Guatemala Aplicación para mejorar experiencia de visitas y estudiantes de la Universidad del Valle de Guatemala Kevin Avendaño César Guerra Pablo Sánchez Ernesto Solís José Antonio Muñoz Algoritmos y estructuras

Más detalles

Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca

Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ing. WILSON ALFREDO ORTEGA ORDOÑEZ Ing. JUAN CARLOS MENDEZ CAMACHO Universidad del Cauca Facultad

Más detalles

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales

Más detalles

Administración del Kiosco Vive Digital - Tarificador

Administración del Kiosco Vive Digital - Tarificador Administración del Kiosco Vive Digital - Tarificador Contenido Ingreso... El tarificador... Modulo de administrador... Usuarios... Departamento... Equipos... Consecutivo factura... Consultar PIN... Módulo

Más detalles

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES UNIVERSIDAD DE CARTAGENA CREAD MAGANGUÉ FACULTAD DE CIENCIAS

Más detalles

MANUAL DE USUARIO REGISTRO DE EMPRESAS COLABORADORAS

MANUAL DE USUARIO REGISTRO DE EMPRESAS COLABORADORAS Página: 1 de 38 MANUAL DE USUARIO REGISTRO DE EMPRESAS COLABORADORAS CLIENTE: CÓDIGO DE PROYECTO: CONSEJERÍA DE FAMILIA E IGUALDAD DE OPORTUNIDADES. JUNTA DE CASTILLA Y LEÓN EMCO VERSIÓN: 1.0 PREPARADO:

Más detalles

Catálogo de Productos

Catálogo de Productos Catálogo de Productos Quiénes somos? Somos una agencia que desarrolla y diseña los mensajes de sus clientes para que cumplan sus objetivos de negocio. Para hacerlo, analizamos a fondo sus necesidades,

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL DE USUARIO Automatización del proceso de vacunación infantil, parroquia

Más detalles

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

REPROGRAMACION DEL MOTOR ANTIVIRUS DE SEGURMATICA

REPROGRAMACION DEL MOTOR ANTIVIRUS DE SEGURMATICA REPROGRAMACION DEL MOTOR ANTIVIRUS DE SEGURMATICA Francisco Ávila González Jorge Lodos Vigil Edgar Guadis Salazar Institución: Segurmatica. Empresa de Consultoría y Seguridad Informática. Zanja No. 651

Más detalles

Our Mobile Planet: España

Our Mobile Planet: España Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2013 1 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Procedimiento actualización SIESA 8.5c Reléase 15.06 Para Sistemas Operativos Windows y Linux

Procedimiento actualización SIESA 8.5c Reléase 15.06 Para Sistemas Operativos Windows y Linux Procedimiento actualización SIESA 8.5c Reléase 15.06 Para Sistemas Operativos Windows y Linux RECORDAR SI USTED TIENE MOBILE POR FAVOR COMUNIQUESE CON NUESTRO CONTACT CENTER. SE INCLUYEN PROGRAMAS DE BIABLE

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SOLICITUD DEL CERTIFICADO DE CLASE 2 EN ANDROID NOMBRE FECHA Elaborado por: Soporte Técnico 18/04/13 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

SMS PUSH SMS ENCUESTAS INTERNET FAX

SMS PUSH SMS ENCUESTAS INTERNET FAX MANUAL USUARIO SMS PUSH SMS ENCUESTAS INTERNET FAX PLATAFORMA WEB SMS 1. PAGINA DE INICIO... 3 2. ENVIAR SMS... 5 3. ENVIAR SMS ENCUESTA...5 4. ENVIAR FAX... 9 5. FAX RECIBIDOS... 10 6. MI AGENDA... 11

Más detalles

Puesta en producción de aplicaciones móviles con GeneXus

Puesta en producción de aplicaciones móviles con GeneXus Page1 Puesta en producción de aplicaciones móviles con GeneXus En videos anteriores, vimos cómo desarrollar, prototipar y ejecutar nuestra aplicación para Smart Devices. Ahora que tenemos pronta la aplicación,

Más detalles

Digital Preservation Made Easy.

Digital Preservation Made Easy. Digital Preservation Made Easy. LIBSAFE: DISEÑO Y EJECUCIÓN DE SU PLAN DE PRESERVACIÓN DIGITAL. La plataforma libsafe es la solución de libnova para preservación digital y está especialmente indicada para

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

COMPARACIÓN DE LOS INDICADORES DE GESTIÓN DEL CONOCIMIENTO FRENTE A LOS OBJETIVOS ESTRATÉGICOS DEFINIDOS EN XM

COMPARACIÓN DE LOS INDICADORES DE GESTIÓN DEL CONOCIMIENTO FRENTE A LOS OBJETIVOS ESTRATÉGICOS DEFINIDOS EN XM INTRODUCCIÓN El actual ambiente organizacional no solo a nivel colombiano, sino también a nivel internacional, ha venido enfrentando a las compañías a procesos de globalización y competencia, donde la

Más detalles

MANUAL DE USUARIO PARA WEB DE SINIESTROS DE LIBERTY

MANUAL DE USUARIO PARA WEB DE SINIESTROS DE LIBERTY Manual de Usuario WEB siniestros para mediadores MANUAL DE USUARIO PARA WEB DE SINIESTROS DE LIBERTY Manual_Guia_Web_Siniestros v1.1 Mayo 2007 1 de 1 Manual de Usuario WEB siniestros para mediadores INDICE:

Más detalles

Generalidades. Una vez que tenga una cuenta, inicie sesión en el sitio de la revista y seleccione la función Autor.

Generalidades. Una vez que tenga una cuenta, inicie sesión en el sitio de la revista y seleccione la función Autor. Generalidades El OJS está diseñado para atender las necesidades de las revistas, pero también las de los autores. El sistema no solo ofrece un proceso sencillo para el envío de artículos; además, puede

Más detalles

Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web

Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Organización: INAPI Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Perfil: Vendedor Versión: 1.0 Año 2016 Tabla de Contenidos 1. Introducción... 3 2. Creación de Cuenta Perfil Vendedor...

Más detalles

Compilación de Minimo

Compilación de Minimo Capítulo 6 Compilación de Minimo En este capítulo se muestra al lector los pasos a seguir para, desde el código fuente disponible de Minimo, poder llegar a compilarlo obteniendo así un paquete instalable

Más detalles

Comienza un nuevo camino con nosotros

Comienza un nuevo camino con nosotros Comienza un nuevo camino con nosotros itecnon, nace de la unión de la experiencia y la innovación. Es un proyecto empresarial que tiene como objetivo, prestar un desarrollo informático integral a sus clientes.

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

TALLER 2. MEJORA CONTINUA

TALLER 2. MEJORA CONTINUA III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

El DICTADO DE CLASES EN CÁTEDRAS MASIVAS CON EL APOYO DE LAS NTIC MARIANA FUNES MARÍA INÉS STIMOLO. mfunes@eco.unc.edu.ar mstimolo@eco.unc.edu.

El DICTADO DE CLASES EN CÁTEDRAS MASIVAS CON EL APOYO DE LAS NTIC MARIANA FUNES MARÍA INÉS STIMOLO. mfunes@eco.unc.edu.ar mstimolo@eco.unc.edu. El DICTADO DE CLASES EN CÁTEDRAS MASIVAS CON EL APOYO DE LAS NTIC MARIANA FUNES MARÍA INÉS STIMOLO mfunes@eco.unc.edu.ar mstimolo@eco.unc.edu.ar Facultad de Ciencias Económicas - Universidad Nacional de

Más detalles

Bluefire Reader [Sus Libros Digitales en Android]

Bluefire Reader [Sus Libros Digitales en Android] Bluefire Reader [Sus Libros Digitales en Android] 1/15 Bluefire Reader es una aplicación para dispositivos móviles tanto para sistemas ios como sistemas Android que permite el acceso a contenido con drm,

Más detalles

Qué tan limpia está tu nube?

Qué tan limpia está tu nube? Qué tan limpia está tu nube? I. Resumen Las marcas globales Facebook, Amazon, Apple, Microsoft, Google, Yahoo y muchas otras empresas de tecnologías de la información (IT, por sus siglas en inglés) están

Más detalles

Saber Ser Hacer Valora la importancia que brindan los medios de comunicación. b. comunicación entre los humanos.

Saber Ser Hacer Valora la importancia que brindan los medios de comunicación. b. comunicación entre los humanos. Educar la Voluntad, formar la Personalidad y llevar a Dios en el Corazón Área: Tecnología e informática Periodo I: 2014-2015 Docentes: Margot Salamanca, Nury Alexandra Salamanca. Calendario: B Grado: Tercero

Más detalles

Licenciatura en Computación

Licenciatura en Computación Res. CFI 21/06/2012 Res. CDC 25/09/2012 Pub. DO 31/10/2012 Plan de Estudios Licenciatura en Computación Facultad de Ingeniería 1 Antecedentes y fundamentos 1.1 Antecedentes En la Facultad de Ingeniería,

Más detalles

Servicio de groupware

Servicio de groupware Servicio de groupware El groupware, también conocido como software colaborativo, es el conjunto de aplicaciones que integran el trabajo de distintos usuarios en proyectos comunes. Cada usuario puede conectarse

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Ficha informativa de universidades

Ficha informativa de universidades Ficha informativa de universidades Nombre de la universidad Universidade de Coimbra Código de la universidad P COIMBRA01 País Portugal http://www.uc.pt/ Web Página web Oficina de Relaciones Internacionales:

Más detalles

DOSIER INFORMATIVO Y EXPLICATIVO

DOSIER INFORMATIVO Y EXPLICATIVO DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6

Más detalles

Menús. Gestor de Menús

Menús. Gestor de Menús Menús Para dar acceso a las categorías, artículos y generar espacio para los módulos se deben crear menús, éstos son enlaces a determinado recurso en el portal Web, sin ellos no es posible visualizar ninguno

Más detalles

Software para Seguimiento de Clientes. Descripción del Producto

Software para Seguimiento de Clientes. Descripción del Producto Software para Seguimiento de Clientes Descripción del Producto Descripción del Sistema Es un completo sistema que permite tener un mejor control y manejo sobre clientes antiguos y nuevos, ya que permite

Más detalles

MANUAL DE CONFIGURACIÓN

MANUAL DE CONFIGURACIÓN MANUAL DE CONFIGURACIÓN La instalación deberá ser realizada por un electricista matriculado o profesional competente. NOTA IMPORTANTE Por favor, lea cuidadosamente este documento y todas las explicaciones

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

AUMENTA TUS SEGUIDORES EN

AUMENTA TUS SEGUIDORES EN AUMENTA TUS SEGUIDORES EN FAC EBOOK Segmentación Para conseguir aumentar los seguidores de tu página de Facebook es importante hacer una buena segmentación del público para llegar a quién verdaderamente

Más detalles

Multimedia Educativo

Multimedia Educativo Multimedia Educativo MULTIMEDIA EDUCATIVO 1 Sesión No. 7 Nombre: Elementos de un producto multimedia educativo: la imagen Objetivo Al finalizar la sesión, el alumno será capaz de identificar el uso de

Más detalles

Instalación del programa PSPP y obtención de una distribución de frecuencias.

Instalación del programa PSPP y obtención de una distribución de frecuencias. Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico

Más detalles

Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web. Perfil: Comprador Versión: 1.0

Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web. Perfil: Comprador Versión: 1.0 Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Perfil: Comprador Versión: 1.0 Año 2016 1 Tabla de Contenidos 1. Introducción... 3 2. Creación de Cuenta Perfil Comprador... 5 3. Autentificación

Más detalles