SEGURMÁTICA LLEGA A LOS MÓVILES: DETECTANDO MALWARE EN ANDROID
|
|
- Lidia del Río Espejo
- hace 7 años
- Vistas:
Transcripción
1 SEGURMÁTICA LLEGA A LOS MÓVILES: DETECTANDO MALWARE EN ANDROID SEGURMÁTICA LANDS ON MOBILE: DETECTING MALWARE ON ANDROID Pablo Hernández Valdés Ailin de la Caridad Prieto Quiñones Segurmática, Cuba, pabloh@segurmatica.cu, ailin@segurmatica.cu RESUMEN: Desde hace algún tiempo Android se ha ido convirtiendo en el sistema operativo móvil más utilizado y por ese motivo para los creadores de programas malignos les resulta un objetivo atractivo. El número de aplicaciones maliciosas ha ido aumentando y con la introducción paulatina en Cuba resulta importante estar protegidos. Con ese objetivo en Segurmática se ha trabajando para incorporar al motor antivirus la capacidad de detección de aplicaciones malignas orientadas a esta plataforma, y se ha desarrollado una aplicación para instalar en los dispositivos Android. Palabras Clave: Android, Programas malignos, Detección, Seguridad ABSTRACT: For some time Android has gradually become the most used mobile operating system and for that reason the malicious programs creators find it an attractive target. The number of malwares has increased and with growth in Cuba it is important to be protected. Pointing to this goal Segurmática has been working to incorporate the anti-virus engine detection capabilities of malicious applications aimed at this platform, and has developed an application to install on Android devices. KeyWords: Android, malware, detection, security.
2 1. INTRODUCCIÓN El desarrollo de los dispositivos móviles viene de conjunto con los sistemas operativos móviles, los cuales se han ido transformando de ser una simple interfaz para los servicios básicos como era en los teléfonos iniciales a ser un sistema operativo completo personalizable, con aplicaciones y con facilidades para los desarrolladores. Uno de estos sistemas operativos es Android, desarrollado por Google, y que ha ido aumentando su uso y desde hace varios años es el más utilizado [1]. Figura. 2: Distribución de las aplicaciones malignas Figura. 1: Uso de los sistemas operativos móviles De la misma manera que el uso del sistema operativo crece, también aumenta el interés dentro de los creadores de programas malignos para convertirlo en objetivo de su ataque. En la actualidad casi la totalidad de las aplicaciones malignas móviles están orientadas a Android [2]. En Cuba el desarrollo de la telefonía móvil está atrasado con respecto a otras partes del mundo, pero a pesar de eso es común encontrarse a personas con un móvil Android, y esta tendencia va creciendo. La empresa Segurmática tiene entre sus objetivos garantizar la protección de todos sus usuarios y por ese motivo se dio a la tarea de incorporar al motor antivirus la capacidad de detección de aplicaciones malignas hechas para Android. 2. APLICACIONES DE ANDROID 2.1 Introducción Una aplicación para Android es un fichero con extensión APK, aunque internamente es un fichero ZIP con la estructura siguiente: [assets] [lib] o [armeabi] o [armeabi-v7a] o [x86] o [mips] [META-INF] [res]
3 AndroidManifest.xml classes.dex resources.arsc Hay carpetas y ficheros que contienen recursos (assets, res, resources.arsc), otros que contienen código (lib, classes.dex) y otros que contiene información descriptiva de la aplicación (META-INF, AndroidManifest.xml) Una aplicación se identifica por un nombre de paquete único, por ejemplo com.google.android. ; y todas las versiones de la misma aplicación tienen que estar firmadas con el mismo certificado, garantizando de esta manera que sean creadas por la misma persona o equipo de desarrolladores. Una característica interesante es que en el AndroidManifest.xml es obligatorio especificar todos los permisos que la aplicación requiera. Un permiso puede ser acceder a la cámara, conectarse a Internet, ver o modificar contactos, acceder a los SMS, entre muchos otros (hay más de 150) [3]. Figura. 5: Permisos de una aplicación legítima 2.2 Aplicaciones malignas Las aplicaciones malignas se pueden dividir en dos grandes grupos: Independientes: Son aplicaciones creadas completamente para ser malignas. Figura. 3: Creación de aplicaciones malignas independientes Re-empaquetadas: Son aplicaciones legítimas que fueron desensambladas, se les adicionó código maligno y se volvieron a empaquetar. Figura. 4: Creación de aplicaciones malignas reempaquetadas Una característica común en las aplicaciones malignas es que solicitan una gran cantidad de permisos, necesarios para realizar su actividad maligna, pero que no son necesarios para la aplicación normal. Figura. 6: Permisos de la misma aplicación reempaquetada con código maligno 3. DETECCIÓN Para la incorporación de la detección de aplicaciones malignas al motor antivirus se utilizan dos métodos principalmente: Usando firmas: o Es rápido. o Recomendado para aplicaciones malignas independientes. o Funciona para aplicaciones reempaquetadas pero es necesario una firma para cada variante reempaquetada. Usando algoritmos complejos: o Es más lento. o Recomendado para aplicaciones reempaquetadas. o Buscan identificar dentro del código de una aplicación algún componente maligno conocido, por ejemplo clases o métodos correspondientes al código maligno. Esta búsqueda se realiza principalmente analizando el código compilado que se encuentra en el fichero classes.dex.
4 Con la incorporación de la detección de aplicaciones malignas de Android al motor antivirus, el producto Segurmática Antivirus es capaz de revisar los paquetes de aplicaciones de Android (.apk) en un PC. 2.3 Caso de estudio en Cuba En Cuba no estamos exentos de ser afectados por aplicaciones malignas y aquí se presenta el ejemplo de la aplicación EtecsaDroyd, desarrollada en Cuba, y que fue re-empaquetada para incorporarle código maligno. En este trabajo se analiza lo relacionado con el código de la aplicación, quedando fuera del análisis lo relacionado con la legalidad de los datos. Es común que en el desarrollo de aplicaciones se liberan distintas versiones para corregir problemas o realizar mejoras. A Segurmática llegaron muestras de distintas versiones de la aplicación: Creada el 8 de enero de Creada el 12 de enero de Creada el 8 de abril de Creada el 18 de octubre de A primera vista resultó interesante encontrar una aplicación con una versión anterior que fuera creada con posterioridad a la última versión, y se encontró que las tres primeras estaban firmadas con el mismo certificado pero la estaba firmada con un certificado diferente. Teniendo en cuenta que eso es característico de aplicaciones re-empaquetadas se decidió realizar un análisis en profundidad del paquete de la versión El manifest de la aplicación contiene un Broadcast Receiver, que no está presente en la aplicación original, y que tiene como función interceptar todos los mensajes SMS que se reciban. Figura. 8: Fragmentos del código del Broadcast Receiver Cuando se revisa el código del Broadcast Receiver se puede determinar que revisa el contenido de todos los SMS que se reciben y si el contenido de alguno es Cola realiza las siguientes acciones: Extrae la información de los contactos (nombre, teléfono y correo). Esta información se codifica haciendo XOR con el texto tembas y después se lleva a Base64. Si existe una tarjeta de memoria, reemplaza el contenido de todos los ficheros que están en la raíz por un mp3 (con un sonido similar al temporizador de una bomba y un grito), exceptuando el último fichero, en el que pone como contenido la codificación de los contactos. Se aborta la notificación de nuevo SMS, de manera que el resto de las aplicaciones instaladas no tienen conocimiento del SMS. La aplicación fue probada en un emulador y se comprobó que realiza las acciones tal como aparecen en el código analizado. Figura. 7: Broadcast Receiver adicionado al manifest Figura. 9: Intercepción del mensaje Cola
5 estamos exentos a ser afectados por aplicaciones malignas, incluyendo las que son hechas en Cuba o para Cuba. Con el trabajo realizado se logró incorporar al motor antivirus de Segurmática la capacidad de detección de aplicaciones de Android malignas. Se recomienda el desarrollo de una aplicación de seguridad orientada a dispositivos con Android, de manera que el análisis pueda hacerse directamente desde el dispositivo.. Figura. 10: Modificación del contenido de la tarjeta de memoria 5. REFERENCIAS BIBLIOGRÁFICAS 1. StatCounter Global Stats 2. Kaspersky Lab, Mobile Malware Evolution: System Permissions Figura. 11: Contactos codificados y después de decodificar El producto Segurmática Antivirus identifica el paquete de instalación de esta versión maligna con el nombre ANDROID.SMCOLA. 4. CONCLUSIONES Y RECOMENDACIONES El uso de Android como sistema operativo móvil en Cuba va en ascenso, y a pesar de que no tiene el nivel de penetración que tienen otros países no 6. SÍNTESIS CURRICULAR DEL AUTOR Pablo Hernández Valdés (Artemisa, 1984) pabloh@segurmatica.cu Graduado de Ciencia de la Computación en la Facultad de Matemática y Computación de la Universidad de la Habana en el año Trabaja desde ese año en la Empresa de Consultoría y Seguridad Informática, Segurmática, es especialista del grupo Motor Antivirus y además participa en el desarrollo de software orientado a la seguridad, principalmente filtros para servidores de correo electrónico. Ha impartido diferentes talleres y presentado ponencias en el X y XI Seminario Iberoamericano de Seguridad en las Tecnologías de la Información.
SEGURMÁTICA SEGURIDAD MÓVIL: MÁS ALLÁ DE LA DETECCIÓN DE MALWARE ANDROID
SEGURMÁTICA SEGURIDAD MÓVIL: MÁS ALLÁ DE LA DETECCIÓN DE MALWARE ANDROID SEGURMÁTICA MOBILE SECURITY: BEYOND ANDROID MALWARE DETECTION Ailin de la Caridad Prieto Quiñones 1, Pablo Hernández Valdés 2 1
Más detallesBOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa
BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detalles2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI
2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI ARTEMISA. ARQUITECTURA PARA LA EFICIENCIA ENERGÉTICA Y SOSTENIBILIDAD EN ENTORNOS RESIDENCIALES DE LA SUBDIRECCIÓN GENERAL DE
Más detallesMANUAL DE USUARIO. Aplicación: Consulta Móvil
Contenido 1. ASPECTOS IMPORTANTES A TENER EN CUENTA... 2 1.1. RESTRICCIONES DE USO... 2 2. REALIZAR LAS CONSULTAS... 3 2.1. INGRESAR... 3 2.2. INICIAR SESIÓN... 4 2.3. CONSULTAR PAGOS... 5 3. RESULTADOS
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesLa UAM cuenta con una normativa de encuestas de actividad docente aprobada en el Consejo de Gobierno de 6 de julio de 2015 (BOUAM Nº 5).
PROTOCOLO DE APLICACIÓN DE ENCUESTAS SOBRE LA ACTIVIDAD DOCENTE 1. INTRODUCCIÓN La Universidad Autónoma de Madrid (UAM), en el Título Quinto de sus estatutos establece que la promoción y la garantía de
Más detallesMac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesWiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
Más detallesNuevas amenazas a las tecnologías móviles
Nuevas amenazas a las tecnologías móviles Android APK Jong Park 2 de Diciembre de 2015 Contenido Revisión a las aplicaciones móviles Introducción Aplicaciones móviles Importancia Amenazas Propuesta Caso
Más detallesIntroducción. Instalación. Inicio
MANUAL DE USUARIO MANUAL DE USUARIO... 1 Introducción... 2 Instalación... 2 Inicio... 2 Pantalla Principal... 3 Creando álbumes... 4 Visualizando/Eliminación una foto... 6 Ubicando una foto... 6 Valorando/Comentando
Más detallesCómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.
Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas
Más detallesActualización de versión a Bizagi 10.x
Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ASESORÍA JURÍDICO- LABORAL
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN ASESORÍA JURÍDICO- LABORAL Facultad de Ciencias Jurídicas UDIMA INFORMACIÓN PUBLICA Valoración
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesPrototipado y ejecución de aplicaciones SD con GeneXus
Page1 Prototipado y ejecución de aplicaciones SD con GeneXus En nuestro proceso de construcción de una aplicación para manejar un evento a realizarse en ciertos días y lugar, hemos creado una KB en GeneXus
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesVIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y MORGAN: ORGANIZADOR DE MUESTRAS DE PROGRAMAS MALIGNOS
VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones Título: MORGAN: ORGANIZADOR DE MUESTRAS DE PROGRAMAS MALIGNOS Autor: M.Sc. Lic. Victoria Isabel Pérez Plana victoria@segurmatica.cu
Más detallesEstrategia de Emprendimiento y Empleo Joven 2013 2016.
Alumni Global Search Estrategia de Emprendimiento y Empleo Joven 2013 2016. Madrid, Julio de 2014 Alumni Global Search Alumni Global Search es una iniciativa lanzada en junio de 2013 para ayudar a los
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesAcceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)
Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN DIRECCIÓN COMERCIAL Y MARKETING
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN DIRECCIÓN COMERCIAL Y MARKETING Facultad de Ciencias Económicas y Empresariales UDIMA INFORMACIÓN
Más detallesREGISTRO ELECTRÓNICO DE FACTURAS
REGISTRO ELECTRÓNICO DE FACTURAS A partir del 15 de enero de 2015 todas las Administraciones Públicas tienen que recibir de forma obligatoria las facturas de sus proveedores por vía electrónica, de acuerdo
Más detallesEl sistema SISTRAE de ELEINCO se compone de varios software que son suministrados y colocados según la siguiente configuración:
ELEINCO SAS motivado en satisfacer las necesidades sentidas de las empresas de Trasporte Público Especial en Colombia, ha desarrollado la plataforma SISTRAE para el manejo de la información de sus vehículos,
Más detallesGuía de Instalación. Suite de seguridad PC Tools
Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta
Más detallesINVENTARIO INTRODUCCIÓN RESUMEN DE PASOS
INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo
Más detallesManual de Usuario. Railton da Encarnação Cardoso info@guiadelartesano.es Teléfono: +34 658 78 49 29
Manual de Usuario Con este manual explicamos cada uno de los pasos para registrarte como artesano y dar de alta tu espacio de venta incluyendo tus productos de una forma fácil y rápida. Bienvenido al mundo
Más detallesACTIVIDADES DE ORIENTACIÓN Y EMPLEO CENTROS UNIVERSITARIOS - COIE
ACTIVIDADES DE ORIENTACIÓN Y EMPLEO CENTROS UNIVERSITARIOS - COIE INFORME DE RESULTADOS Curso 2014-2015 Facultad de Medicina Informe elaborado por: Servicio de Orientación y Empleo (COIE) Fecha realización:
Más detallesMANUAL DE USUARIO MÓDULO Web
MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesReglas y procedimientos de modificaciones de proyectos y de las decisiones de financiación
Reglas y procedimientos de modificaciones de proyectos y de las decisiones de financiación Guía del usuario para completar el Formulario de Modificación Guía del usuario para completar el formulario de
Más detallesKaspersky Endpoint Security 10 - versión para casa
Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores
Más detallesBASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN
BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesEstructurar la información dentro del ordenador:
Estructurar la información dentro del ordenador: Aprender a estructurar la información dentro del ordenador, para facilitar su manejo y búsqueda. Las carpetas se utilizan para clasificar los documentos
Más detallesCarteleras. Elaborar una agenda de conciertos y actividades musicales
Carteleras. Elaborar una agenda de conciertos y actividades musicales Etapa/Curso Área Destrezas Tiempo de realización Contenidos Competencias básicas 3º ciclo de Primaria 1º ciclo de Secundaria Educación
Más detallesLos requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software
UNIVERSIDAD POLITECNICA DE MADRID Facultad de Informática Departamento de Lenguajes y Sistemas Informáticos e Ingeniería de Software Resumen del Trabajo tutelado: Los requisitos de accesibilidad en un
Más detallesCorrespondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech
Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa
Más detallesHERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA
HERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA Índice Introducción... 1 Sobre la herramienta Turnitin... 2 Uso de la herramienta Tareas en poliformat... 3 Crear una Tarea para usar con Turnitin....
Más detalleshttp://www.trendmicro.com/download/emea/?lng=es
Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar
Más detallesIngeniería del Software
Ingeniería del Software Curso 2006-2007 Captura de Requisitos Controla2 German Rigau german.rigau@ehu.es Ingeniería Técnica en Informática de Sistemas Facultad de Informática de San Sebastián UPV/EHU CONTROLA2...3
Más detallesSistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)
Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....
Más detallesUniversidad Católica Boliviana San Pablo Centro de Sistemas de Información
ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con
Más detallesMANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS
MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS Para ingresar al panel de control del Control Logístico de Tiempos, se debe ingresar a la página www.satrack.com e ingresar el usuario suministrado al adquirir
Más detallesPlataforma Interactiva "In Time" Para Instituciones Educativas
Plataforma Interactiva "In Time" Para Instituciones Educativas Reseña La plataforma interactiva "In Time" es una tecnología que viene a innovar la forma de interactuar entre las instituciones educativas
Más detallesPartes, módulos y aplicaciones de un Controlador de Procesos
Partes, módulos y aplicaciones de un Controlador de Procesos Conceptos PLC Un controlador lógico programable es un sistema que originalmente fue desarrollado para la industria de manufactura, en particular
Más detallesGuía rápida Factura Electrónica Versión para proveedores de Sacyr
Guía rápida Factura Electrónica Versión para proveedores de Sacyr Noviembre - 2011 Versión 2.0 Índice 1. Acceso a la plataforma 2. Configuración del proveedor 3. Emisión de facturas Acceso a la plataforma
Más detallesAplicación para mejorar experiencia de visitas y estudiantes de la Universidad del Valle de Guatemala
Aplicación para mejorar experiencia de visitas y estudiantes de la Universidad del Valle de Guatemala Kevin Avendaño César Guerra Pablo Sánchez Ernesto Solís José Antonio Muñoz Algoritmos y estructuras
Más detallesAmbiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca
Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ing. WILSON ALFREDO ORTEGA ORDOÑEZ Ing. JUAN CARLOS MENDEZ CAMACHO Universidad del Cauca Facultad
Más detallesGestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi
Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales
Más detallesAdministración del Kiosco Vive Digital - Tarificador
Administración del Kiosco Vive Digital - Tarificador Contenido Ingreso... El tarificador... Modulo de administrador... Usuarios... Departamento... Equipos... Consecutivo factura... Consultar PIN... Módulo
Más detallesTRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES
TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES UNIVERSIDAD DE CARTAGENA CREAD MAGANGUÉ FACULTAD DE CIENCIAS
Más detallesMANUAL DE USUARIO REGISTRO DE EMPRESAS COLABORADORAS
Página: 1 de 38 MANUAL DE USUARIO REGISTRO DE EMPRESAS COLABORADORAS CLIENTE: CÓDIGO DE PROYECTO: CONSEJERÍA DE FAMILIA E IGUALDAD DE OPORTUNIDADES. JUNTA DE CASTILLA Y LEÓN EMCO VERSIÓN: 1.0 PREPARADO:
Más detallesCatálogo de Productos
Catálogo de Productos Quiénes somos? Somos una agencia que desarrolla y diseña los mensajes de sus clientes para que cumplan sus objetivos de negocio. Para hacerlo, analizamos a fondo sus necesidades,
Más detallesUNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL DE USUARIO Automatización del proceso de vacunación infantil, parroquia
Más detallesPreguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC
Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesREPROGRAMACION DEL MOTOR ANTIVIRUS DE SEGURMATICA
REPROGRAMACION DEL MOTOR ANTIVIRUS DE SEGURMATICA Francisco Ávila González Jorge Lodos Vigil Edgar Guadis Salazar Institución: Segurmatica. Empresa de Consultoría y Seguridad Informática. Zanja No. 651
Más detallesOur Mobile Planet: España
Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2013 1 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesProcedimiento actualización SIESA 8.5c Reléase 15.06 Para Sistemas Operativos Windows y Linux
Procedimiento actualización SIESA 8.5c Reléase 15.06 Para Sistemas Operativos Windows y Linux RECORDAR SI USTED TIENE MOBILE POR FAVOR COMUNIQUESE CON NUESTRO CONTACT CENTER. SE INCLUYEN PROGRAMAS DE BIABLE
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SOLICITUD DEL CERTIFICADO DE CLASE 2 EN ANDROID NOMBRE FECHA Elaborado por: Soporte Técnico 18/04/13 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO
Más detallesSMS PUSH SMS ENCUESTAS INTERNET FAX
MANUAL USUARIO SMS PUSH SMS ENCUESTAS INTERNET FAX PLATAFORMA WEB SMS 1. PAGINA DE INICIO... 3 2. ENVIAR SMS... 5 3. ENVIAR SMS ENCUESTA...5 4. ENVIAR FAX... 9 5. FAX RECIBIDOS... 10 6. MI AGENDA... 11
Más detallesPuesta en producción de aplicaciones móviles con GeneXus
Page1 Puesta en producción de aplicaciones móviles con GeneXus En videos anteriores, vimos cómo desarrollar, prototipar y ejecutar nuestra aplicación para Smart Devices. Ahora que tenemos pronta la aplicación,
Más detallesDigital Preservation Made Easy.
Digital Preservation Made Easy. LIBSAFE: DISEÑO Y EJECUCIÓN DE SU PLAN DE PRESERVACIÓN DIGITAL. La plataforma libsafe es la solución de libnova para preservación digital y está especialmente indicada para
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesCOMPARACIÓN DE LOS INDICADORES DE GESTIÓN DEL CONOCIMIENTO FRENTE A LOS OBJETIVOS ESTRATÉGICOS DEFINIDOS EN XM
INTRODUCCIÓN El actual ambiente organizacional no solo a nivel colombiano, sino también a nivel internacional, ha venido enfrentando a las compañías a procesos de globalización y competencia, donde la
Más detallesMANUAL DE USUARIO PARA WEB DE SINIESTROS DE LIBERTY
Manual de Usuario WEB siniestros para mediadores MANUAL DE USUARIO PARA WEB DE SINIESTROS DE LIBERTY Manual_Guia_Web_Siniestros v1.1 Mayo 2007 1 de 1 Manual de Usuario WEB siniestros para mediadores INDICE:
Más detallesGeneralidades. Una vez que tenga una cuenta, inicie sesión en el sitio de la revista y seleccione la función Autor.
Generalidades El OJS está diseñado para atender las necesidades de las revistas, pero también las de los autores. El sistema no solo ofrece un proceso sencillo para el envío de artículos; además, puede
Más detallesPortal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web
Organización: INAPI Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Perfil: Vendedor Versión: 1.0 Año 2016 Tabla de Contenidos 1. Introducción... 3 2. Creación de Cuenta Perfil Vendedor...
Más detallesCompilación de Minimo
Capítulo 6 Compilación de Minimo En este capítulo se muestra al lector los pasos a seguir para, desde el código fuente disponible de Minimo, poder llegar a compilarlo obteniendo así un paquete instalable
Más detallesComienza un nuevo camino con nosotros
Comienza un nuevo camino con nosotros itecnon, nace de la unión de la experiencia y la innovación. Es un proyecto empresarial que tiene como objetivo, prestar un desarrollo informático integral a sus clientes.
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesTALLER 2. MEJORA CONTINUA
III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA
Más detallesMac OS X 10.6 Snow Leopard Guía de instalación y configuración
Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos
Más detallesEl DICTADO DE CLASES EN CÁTEDRAS MASIVAS CON EL APOYO DE LAS NTIC MARIANA FUNES MARÍA INÉS STIMOLO. mfunes@eco.unc.edu.ar mstimolo@eco.unc.edu.
El DICTADO DE CLASES EN CÁTEDRAS MASIVAS CON EL APOYO DE LAS NTIC MARIANA FUNES MARÍA INÉS STIMOLO mfunes@eco.unc.edu.ar mstimolo@eco.unc.edu.ar Facultad de Ciencias Económicas - Universidad Nacional de
Más detallesBluefire Reader [Sus Libros Digitales en Android]
Bluefire Reader [Sus Libros Digitales en Android] 1/15 Bluefire Reader es una aplicación para dispositivos móviles tanto para sistemas ios como sistemas Android que permite el acceso a contenido con drm,
Más detallesQué tan limpia está tu nube?
Qué tan limpia está tu nube? I. Resumen Las marcas globales Facebook, Amazon, Apple, Microsoft, Google, Yahoo y muchas otras empresas de tecnologías de la información (IT, por sus siglas en inglés) están
Más detallesSaber Ser Hacer Valora la importancia que brindan los medios de comunicación. b. comunicación entre los humanos.
Educar la Voluntad, formar la Personalidad y llevar a Dios en el Corazón Área: Tecnología e informática Periodo I: 2014-2015 Docentes: Margot Salamanca, Nury Alexandra Salamanca. Calendario: B Grado: Tercero
Más detallesLicenciatura en Computación
Res. CFI 21/06/2012 Res. CDC 25/09/2012 Pub. DO 31/10/2012 Plan de Estudios Licenciatura en Computación Facultad de Ingeniería 1 Antecedentes y fundamentos 1.1 Antecedentes En la Facultad de Ingeniería,
Más detallesServicio de groupware
Servicio de groupware El groupware, también conocido como software colaborativo, es el conjunto de aplicaciones que integran el trabajo de distintos usuarios en proyectos comunes. Cada usuario puede conectarse
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesFicha informativa de universidades
Ficha informativa de universidades Nombre de la universidad Universidade de Coimbra Código de la universidad P COIMBRA01 País Portugal http://www.uc.pt/ Web Página web Oficina de Relaciones Internacionales:
Más detallesDOSIER INFORMATIVO Y EXPLICATIVO
DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6
Más detallesMenús. Gestor de Menús
Menús Para dar acceso a las categorías, artículos y generar espacio para los módulos se deben crear menús, éstos son enlaces a determinado recurso en el portal Web, sin ellos no es posible visualizar ninguno
Más detallesSoftware para Seguimiento de Clientes. Descripción del Producto
Software para Seguimiento de Clientes Descripción del Producto Descripción del Sistema Es un completo sistema que permite tener un mejor control y manejo sobre clientes antiguos y nuevos, ya que permite
Más detallesMANUAL DE CONFIGURACIÓN
MANUAL DE CONFIGURACIÓN La instalación deberá ser realizada por un electricista matriculado o profesional competente. NOTA IMPORTANTE Por favor, lea cuidadosamente este documento y todas las explicaciones
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesAUMENTA TUS SEGUIDORES EN
AUMENTA TUS SEGUIDORES EN FAC EBOOK Segmentación Para conseguir aumentar los seguidores de tu página de Facebook es importante hacer una buena segmentación del público para llegar a quién verdaderamente
Más detallesMultimedia Educativo
Multimedia Educativo MULTIMEDIA EDUCATIVO 1 Sesión No. 7 Nombre: Elementos de un producto multimedia educativo: la imagen Objetivo Al finalizar la sesión, el alumno será capaz de identificar el uso de
Más detallesInstalación del programa PSPP y obtención de una distribución de frecuencias.
Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico
Más detallesPortal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web. Perfil: Comprador Versión: 1.0
Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Perfil: Comprador Versión: 1.0 Año 2016 1 Tabla de Contenidos 1. Introducción... 3 2. Creación de Cuenta Perfil Comprador... 5 3. Autentificación
Más detalles