PROYECTO HONEY STICK SOBRE SMARTPHONES EDICIÓN MÉXICO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROYECTO HONEY STICK SOBRE SMARTPHONES EDICIÓN MÉXICO"

Transcripción

1 PROYECTO HONEY STICK SOBRE SMARTPHONES EDICIÓN MÉXICO 2014

2 ÍNDICE 3 RESUMEN 5 INTRODUCCIÓN 7 ALCANCE 8 OBJETIVOS EJECUTIVO Y PREPARATIVOS 11 METODOLOGÍA POSIBILIDADES DE ERRORES PRINCIPALES HALLAZGOS EN MÉXICO HALLAZGOS ESPECÍFICOS Y CONCLUSIONES 20 RECOMENDACIONES 2

3 RESUMEN EJECUTIVO El Proyecto Honey Stick de Symantec, Edición México, es un experimento en el cual 30 smartphones fueron extraviados intencionalmente en zonas de gran afluencia de Guadalajara, Monterrey y la Ciudad de México. Antes de ser olvidados, fueron precargados con información ficticia (corporativa y personal) y varias aplicaciones, para asegurar que los dispositivos parecieran normales. Además, se habilitó la capacidad de ser monitoreados de manera remota para conocer lo que sucedía con ellos después de ser recuperados por un desconocido. Uno de los descubrimientos clave de este estudio es que si un dispositivo se pierde y no se tienen las precauciones adecuadas en cuanto a su seguridad, existen altas posibilidades de que se presenten intentos de acceso a información crítica, tanto personal como de negocios por parte de quien lo recupere. En total, en el 97% de los casos, la persona que se hizo de ellos, buscó información dentro del smartphone. El 87% de las ocasiones fue para ingresar a aplicaciones o datos corporativos y el 90% para aplicaciones o información personal. La persona que pierde un teléfono móvil en México no debe esperar que quien lo encuentre se comunique para devolverlo, ya que solo en el 17% de los casos (5 de 30 equipos), hubo algún intento de regresarlo. Además, aun siendo contactado, el propietario no debe asumir que su información, personal o de negocios, esté intacta ya que en más del 97% de los casos hubo por lo menos un intento de acceder a datos adicionales a los de contacto. En otras palabras, en ningún equipo, quien lo recuperó, ingresó únicamente a los contactos. 3

4 El objetivo de este estudio es mostrar lo que puede suceder cuando los usuarios mexicanos pierden su dispositivo móvil y alguien más lo encuentra en alguna de las principales ciudades del país. Actualmente, personas y organizaciones, deben estar conscientes de la importancia de proteger siempre la información clave que se almacena en sus smartphones. Los teléfonos sí se pueden reponer, pero los datos almacenados en ellos están en riesgo mientras los usuarios no tomen las debidas precauciones. El teléfono #3 se olvidó en un centro comercial en Monterrey a la hora de la comida. 4

5 INTRODUCCIÓN En el mundo actual donde conectarse a Internet es cada vez más frecuente, los smartphones se han convertido en una herramienta esencial para la vida de las personas, ya sea por trabajo o para uso personal. Su alta capacidad de almacenamiento, procesamiento de datos y la posibilidad de estar siempre conectados a la red, hacen de ellos una fuente de información muy importante, que debe ser incluida en las estrategias de seguridad de las empresas. Los usuarios deben estar conscientes de los riesgos que existen con respecto a la información que almacenan y a la que pueden tener acceso. El robo o extravío de un smartphone, pone en riesgo los datos personales o de trabajo almacenados, además de la información alojada en los sistemas corporativos o en la nube, a la cual se puede acceder mediante las aplicaciones que tenga instaladas el dispositivo. El uso de estos equipos dentro de un entorno corporativo, complica el tema de la protección de la información, ya que puede ser accedida mediante dispositivos que no están bajo el control de la empresa. Los smartphones: amenazas y riesgos Los riesgos de acceso a la información, donde quiera que esté alojada, son determinados por la probabilidad y capacidad de las amenazas, así como las debilidades en cuanto a su protección. Los expertos en seguridad han llevado a cabo diversos estudios y demostraciones en cuanto a los riesgos que presentan los sistemas operativos de los smartphones y sus aplicaciones. Este tipo de investigaciones ayudan a identificar las vulnerabilidades que se necesitan fortalecer en los dispositivos y sus aplicaciones. 5

6 Comprender y dar solución a las debilidades es muy importante, pues resulta difícil saber cuáles son los riesgos sin conocer a detalle las amenazas a las que diariamente se exponen los dispositivos móviles y la información en ellos. Así que Symantec solicitó a Scott Wright, investigador y experto en seguridad de Security Perspectives Inc., su apoyo para hacer un estudio sobre el tema de forma conjunta a principios de Wright es el mismo investigador que en 2012 realizó el primer proyecto Honey Stick de Symantec, mismo que se llevó a cabo en Norteamérica. Esta nueva investigación, en su Edición México, está diseñada para que las empresas y los usuarios del país conozcan con más detalle las amenazas más frecuentes que enfrenta la información cuando se pierde un dispositivo móvil. Quien encuentra un teléfono se define como una amenaza humana, en vez de la amenaza técnica que se representa por aquellos que usan sistemas o herramientas para atacar un teléfono desde una ubicación remota, a través de Internet o mediante comunicación directa con el equipo desde un punto cercano. La pregunta que respondió este estudio es: Qué tipo de información tratará de ver la persona que encuentra un smartphone y qué tan persistente será? Al entender mejor esta amenaza humana, las organizaciones y los usuarios podrán elegir los mejores procedimientos, políticas, capacitación y tecnología para la seguridad de sus dispositivos móviles. Hoy en día, personas y empresas deben estar alertas acerca de la importancia de proteger información clave que se almacena en estos equipos. 6

7 ALCANCE Y PREPARATIVOS Este estudio consistió en configurar 30 smartphones que fueron intencionalmente extraviados en zonas concurridas de Guadalajara, Monterrey y el Distrito Federal, como elevadores, centros comerciales, restaurantes, transporte, parques y otros sitios públicos con alto tránsito de personas. Se comenzaron a registrar datos de manera remota cuando la persona que recuperó el dispositivo intentó acceder a las aplicaciones e información almacenada, con el fin de generar una base de datos conformada por las actividades que se consideraron como amenazas. Los datos y hallazgos de este proyecto pueden ser utilizados por las empresas cuando lleven a cabo evaluaciones de los riesgos en sus sistemas de información, para determinar qué tipo de protección necesitarán para garantizar la seguridad de los datos corporativos almacenados en dispositivos móviles y redes a las cuales están conectados. Los resultados y escenarios de este experimento también son de gran utilidad al hablar con empleados y usuarios sobre los riesgos a los que están expuestos sus smartphones, con el fin de educarlos en cuanto a la protección de la información crítica que almacenan. En todos los teléfonos se deshabilitaron las funciones de seguridad, software y bloqueo con contraseñas, para permitir que quienes los encontraran, llevaran a cabo cualquier acción sin complicaciones. 30 smartphones 3 ciudades 7

8 El objetivo de mantener los dispositivos móviles desprotegidos fue para registrar el tipo de decisiones y actividades que ejecutaría una amenaza humana real si no hubiera barreras para el acceso a las aplicaciones o a la información almacenada. El teléfono #22 se dejó en Coyoacán El teléfono #14 se olvidó en la zona de comida rápida cerca de la sala de llegadas del Aeropuerto Internacional Miguel Hidalgo de Guadalajara, Jal. 8

9 OBJETIVOS Los objetivos de este estudio fueron conocer algunos aspectos que amenazan a la información almacenada en un smartphone extraviado y a los sistemas corporativos a los cuales pudiera estar conectado cuando un extraño lo recupera: Comprobar las probabilidades de algún intento de acceso a la información almacenada. Registrar las probabilidades de consulta de aplicaciones e información corporativa. Determinar las probabilidades de acceder a aplicaciones e información personal. Conocer las probabilidades de algún intento de acceso a información y aplicaciones específicas. Calcular la cantidad de tiempo que transcurre antes de que el smartphone extraviado sea llevado a otra ubicación o se intente acceder al mismo. Conocer las probabilidades de que quien lo recupera, devuelva el dispositivo a su propietario. En el contexto de un smartphone extraviado, la amenaza humana es aquel/aquella persona que lo encuentra. Puede ignorar al dispositivo, entregarlo a alguna persona o autoridad responsable del lugar (como el dueño de una tienda o un módulo de artículos perdidos), pero también llevárselo y tratar de acceder a él. La persona que lo encuentra, o quien recibió el teléfono, también puede tratar de consultar las aplicaciones o la información almacenada por diversas razones. Algunas de las más lógicas para revisar el smartphone pueden ser: Para intentar ubicar al propietario y que le pueda devolver el dispositivo. 9

10 Por curiosidad acerca de lo que hay guardado en el dispositivo. Para buscar información de valor. Para usar el dispositivo de inmediato y hacer llamadas gratuitas o conectarse a internet. Para intentar reconfigurar el dispositivo y poder usarlo permanentemente o venderlo. Sin importar los motivos para ingresar al teléfono, el hecho de que alguien pueda acceder a información sensible y/o privada, debe ser la principal preocupación del dueño del smartphone y su empresa. Creer que quien encuentra un dispositivo perdido va a intentar devolverlo, da cierta tranquilidad al propietario, pero si quien lo recupera intenta buscar información en el dispositivo, se debe considerar como una importante violación a la seguridad y una invasión a la privacidad. Por ejemplo, al abrir la aplicación del correo electrónico corporativo, quien tiene el teléfono puede acceder a información corporativa confidencial, como propiedad intelectual, planes financieros, precios de licitaciones y datos personales de los empleados (ejemplo: números de teléfono), entre otros. Esta violación a la confidencialidad, podría representar un costo importante para el empleador en cuanto a la pérdida de ingresos o incluso, comprometer acciones legales. En cuanto al tema personal, el acceso a datos confidenciales en un smartphone personal o corporativo, puede comprometer a quien lo pierde, generarle estrés psicológico o estar sujeto incluso a extorsión o discriminación, dependiendo de la naturaleza de la información a la que se tuvo acceso. Cuando se pierde un teléfono por primera vez, el dueño puede confiarse y considerar la posibilidad de recuperarlo, sin embargo es posible que no ponga la atención debida al hecho de que quien lo encuentre, aunque ofrezca devolverlo, tiene altas probabilidades de acceder a información privada. 10

11 METODOLOGÍA A cada smartphone se le precargaron aplicaciones comunes, con íconos y títulos fáciles de reconocer por quien pudiera encontrarlo. Dichas aplicaciones ficticias transmitieron datos simples de las actividades realizadas con el dispositivo hacia una central que registró cada vez que fueron activadas y la hora en que se intentó acceder a ellas. Los teléfonos fueron configurados para que en la pantalla apareciera un mensaje de error o información sobre la falla de la aplicación a la que se intentaba acceder. La información recolectada por de las aplicaciones de cada dispositivo para este proyecto fue la siguiente: ID del dispositivo. Nombre de la aplicación. Hora de activación de la aplicación. Las aplicaciones ficticias que se instalaron en cada dispositivo así como su categoría (corporativo, personal o neutral) se muestran en la siguiente tabla: Tipo de aplicación Redes Sociales Banca en línea Webmail Fotografías privadas Contraseñas Calendario Contactos Documentos en la nube Casos de Recursos Humanos (PDF) Salarios de Recursos Humanos (Hoja de cálculo) Correo electrónico corporativo Administrador remoto Categoría de la información Personal Personal Personal Personal Neutral Neutral Neutral Neutral Corporativa Corporativa Corporativa Corporativa 11

12 Rastreo de movimientos También se utilizó un rastreo mediante el GPS del equipo para registrar de manera ocasional la posición de cada teléfono y así determinar si el dispositivo estuvo en movimiento o si se quedó en una sola ubicación (por ejemplo, en casa, etc.). El GPS también se utilizó para determinar si el smartphone seguía funcionando de manera normal, aun cuando no se hubiera tratado de consultar alguna aplicación. Aplicaciones y archivos Es importante mencionar que la mayoría de los teléfonos no tienen un sistema sencillo de carpetas y archivos para almacenar documentos, como los hay en las computadoras personales. Por lo tanto, no es común que aparezcan archivos en la pantalla de inicio. La mayoría de los íconos que aparecían en la pantalla principal, representaban aplicaciones. Sin embargo, para resaltar la información corporativa en el equipo, archivos como Casos de R.H. y Salarios de R.H. fueron representados en la pantalla principal con emblemas comunes, como PDF y de otros programas reconocidos en el ambiente empresarial. Medición de acceso a información delicada Varias aplicaciones abrían una página de acceso simulada con campos prellenados con el nombre de usuario y contraseña, para ver si se oprimía el botón de ingreso al programa. Este intento de acceso se puede considerar como poco ético, ya que dicha pantalla claramente representaba una autenticación con datos confidenciales. A los dispositivos de este estudio se les instaló una aplicación llamada Contactos, que incluía pocos nombres para que quien encontrara el teléfono pudiera identificar fácilmente los datos del propietario. 12

13 En caso de que alguien intentara devolverlo sin tratar de acceder a otras aplicaciones se consideraría que respetaron la privacidad del propietario. Pero si no se ponían en contacto con el dueño, o aunque lo trataran de localizar, realizaron intentos a otras aplicaciones, lo cual se interpretó como una invasión a la privacidad. Más grave aún, si quien tenía el dispositivo hizo clic en la pantalla de autenticación para acceder a alguna aplicación, esto indicó una invasión manifiesta e intencional a la privacidad. El teléfono #24 se abandonó en un asiento del Metrobús que corre sobre la Av. Paseo de los Insurgentes Recolección de información Se cargaron al 100% las baterías de los 10 teléfonos que fueron abandonados en cada ciudad (30 en total), todo esto en unos cuantos días. La información recibida se fue acumulando en una base de datos para su análisis posterior. Los datos de cada dispositivo se recolectaron durante 7 días. Después de este lapso, los dispositivos dejaron de transmitir y se desactivaron. También se pudo identificar el momento en que alguna persona que encontró el teléfono intentó contactar al dueño. 13

14 POSIBILIDADES DE ERRORES Debido al número de variables que existen en este estudio público, no se garantiza que los resultados se puedan repetir. Además, por el alto costo de los equipos, no es factible perder simultáneamente el número de teléfonos necesarios para que la investigación cumpla con el criterio de tener una muestra estadísticamente significativa en términos de investigación científica. Por ello, nuestra investigación debe ser considerada como un informe no científico que tiene el objetivo de registrar tendencias pero no necesariamente con un alto grado de El teléfono #10 se abandonó en una iglesia en la ciudad de Monterrey. precisión como sucede con los experimentos científicos. Sin embargo, realizamos todo lo necesario para reducir el número de variables y acciones que pudieran afectar los datos con el fin de obtener y mostrar resultados lo más precisos. También, existen variables que pueden impactar los resultados. La más importante es que el acceso a las aplicaciones depende de la conectividad a internet. Por lo tanto, cabe la posibilidad de que quien manipule el equipo provoque que éste no reporte datos. Esto se traduciría en un reporte incompleto de información sobre la frecuencia de acceso a las aplicaciones. 14

15 Como todos los dispositivos fueron configurados para acceder a una red móvil, la persona que encontrara el equipo podía llevar a cabo algún procedimiento para desactivar la conexión de datos. Esta es una posibilidad real si quien lo encontró estaba consciente de que el GPS permite ser rastreado y no quería divulgar las actividades o desplazamiento del smartphone recién encontrado. Asimismo, cabe la posibilidad de que se generen reportes excesivos si la persona que recuperó el teléfono descubrió el propósito del estudio y debido a un alto conocimiento técnico, ejecutó accesos repetitivos con el objetivo de manipular los resultados, lo cual no sucedería en una situación común. Esto se puede considerar como bajo riesgo experimental. El teléfono #12 se dejó en la Expo Guadalajara. 15

16 PRINCIPALES HALLAZGOS En el 97% de los equipos se detectó por lo menos un intento de acceder a una o varias aplicaciones y/o archivos. En el 90% de los dispositivos hubo intentos para ver los datos y aplicaciones personales. El 80% de los dispositivos registró accesos tanto para aplicaciones e información corporativa y personal. Principales hallazgos en México El 87% de los smartphones fueron revisados en busca de información y aplicaciones corporativas. En el 17% de los casos se contactó al dueño para intentar regresarle su teléfono. Ningún dispositivo fue accedido únicamente para ver los contactos. En todos los casos cuando se ingresó a la información de contactos, otras aplicaciones fueron abiertas 16

17 HALLAZGOS ESPECÍFICOS Y CONCLUSIONES 1 Cuando se pierde un dispositivo móvil que está conectado a alguna empresa o negocio, hay al menos 87% de probabilidades de que se intente acceder a las redes y/o información corporativa. El 87% de los equipos fueron revisados en busca de información y aplicaciones corporativas. Hubo intentos en 40% de los dispositivos para revisar el correo corporativo, exponiendo así información sensible. Se intentó consultar un archivo denominado Salarios Recursos Humanos en 50% de los teléfonos, mientras que otro llamado Casos Recursos Humanos fue abierto en 53% de los dispositivos. En el 63% de los casos se detectó intento de intrusión a la aplicación de administración remota. Esto comprueba los graves riesgos que genera un smartphone extraviado a la información corporativa crítica. Se demostró que es necesario implementar políticas de seguridad adecuadas para el manejo de dispositivos móviles y datos. Es una realidad que en esta era de la tecnología orientadas al consumidor y de Trae Tu Propio Dispositivo (BYOD, por sus siglas en inglés) los riegos tienen índices sin precedentes, ya que la información fluye en ambos sentidos a través de la infraestructura de las redes corporativas. Si un smartphone que se utiliza para acceder a la información corporativa es mal administrado y se extravía sin que la empresa tenga conocimiento de ello, las consecuencias de no tener control sobre el equipo (por ejemplo, no poder borrarlo o bloquearlo de manera remota) pueden ser muy peligrosas. 17

18 2 Las personas son curiosas por naturaleza, lo cual puede provocar una violación a la privacidad cuando un teléfono es recuperado y además, exponer información personal muy delicada. En el 97% de los dispositivos se detectó por lo menos un intento de acceder a una o varias aplicaciones y/o archivos. En el 90% de los teléfonos hubo intentos de ver los datos y aplicaciones personales. En el 80% de los teléfonos móviles se intentó acceder a las aplicaciones de fotos personales. En el 37% de los teléfonos móviles extraviados se intentó ingresar a una aplicación de banca en línea. En el 80% de los dispositivos se intentó ingresar a las redes sociales. En el 47% se detectó acceso al correo electrónico personal. En el 60% se abrió el archivo denominado contraseñas guardadas. 77% de los equipos mostraron intentos de acceder a diversas aplicaciones través de las pantallas de acceso o de reconfiguración de la contraseña (como se detalla en la sección Medición de Acceso a Información Delicada), en las cuales, los campos de usuario y contraseña aparecían pre-llenados, para sugerir que se podía acceder con tan solo hacer clic en el botón de registro. En promedio, en la mitad de los teléfonos se detectó el primer intento de acceso 35 minutos después de que fueron olvidados. 18

19 Estos hallazgos muestran lo importante que es para los propietarios de los dispositivos móviles proteger su privacidad e información delicada usando herramientas, tales como las funciones de bloqueo y la posibilidad de borrar sus dispositivos de manera remota. 3 Si se pierde un teléfono en México, el dueño solo tiene aproximadamente 17% de probabilidades de ser contactado para devolverle el equipo. Aunque exista la intención de regresarlo, quien lo tiene en ese momento, podría intentar ver su información. De los 30 teléfonos, solo hubo 5 intentos (17%) para regresarlo al dueño, a pesar de que sus datos estaban claramente señalados en los contactos de cada equipo. Se presentaron 4 intentos en Guadalajara, 1 en Monterrey y ninguno en el Distrito Federal. El 90% de quienes encontraron los teléfonos accedieron a información personal y 87% ingresaron a información corporativa. 3% de los equipos no reportaron signos de intentos de ingreso a las aplicaciones durante los 7 días del estudio. Los resultados indican que en la mayoría de los casos, esperar a que el dispositivo sea devuelto, puede ser una batalla perdida. La protección de la información puede ser la única arma para defendernos, siempre y cuando se hayan tomado las precauciones necesarias. Los teléfonos sí se pueden reponer, pero los datos almacenados están en riesgo mientras los usuarios no tomen las debidas precauciones para protegerlos. 19

20 RECOMENDACIONES Para las empresas Se sugiere a las organizaciones considerar y llevar a cabo los siguientes pasos para asegurar que sus dispositivos móviles y la información corporativa estén protegidas: Desarrollar e implementar políticas estrictas en cuanto al uso de smartphones para el trabajo, lo cual incluye contraseña obligatoria en la pantalla de inicio. Existen programas para administración de dispositivos y seguridad móvil que pueden apoyar en este tema. Hacer énfasis en proteger la información y no solo buscar la protección de los dispositivos, para que los datos estén seguros sin importar su ubicación y en manos de quién terminen. Educar a sus colaboradores sobre los riesgos relacionados con sus dispositivos móviles, tanto físicos como en línea, así como las consecuencias de que su smartphone o cualquier dispositivo móvil sea extraviado o robado. Hacer un inventario de los equipos móviles que se conectan a sus redes. Las compañías no pueden administrar o proteger lo que no saben que existe. Implementar un proceso formal para que todos los miembros de la organización sepan qué hacer si pierden o les roban su teléfono. Los programas de administración de dispositivos móviles pueden automatizar este tipo de procedimientos. Integrar seguridad móvil y administración de dispositivos al entorno de seguridad de sus redes, y administrarlos de la misma manera. En resumen, considerar a los dispositivos móviles como los puntos de acceso o mini computadoras que son. 20

21 Para usuarios finales Los usuarios deben proteger sus dispositivos, y aún más importante, asegurar la información que almacenan, por ello compartimos las siguientes recomendaciones: Activar la función de bloqueo de pantalla y utilizar una contraseña segura. Es la medida más básica y requiere de poco esfuerzo por parte del usuario, ya que ofrece una importante barrera entre la información personal y el desconocido. Utilizar programas de seguridad en el teléfono. Estas herramientas pueden detener a los hackers y así evitar que roben información o espíen a los usuarios mientras utilizan redes públicas. Además, ayuda a ubicar dispositivos perdidos o robados y bloquearlos o borrar los datos de forma remota. Mientras no se use el teléfono inteligente se recomienda mantenerlo bloqueado o cerrado y nunca descuidarlo. El usuario debe poner atención al lugar donde deja su equipo. Además, es importante diferenciar su smartphone para evitar que se confunda con otros que estén cerca, incorporando características distintivas, como funda de color o etiquetas, que pueden ayudar a identificarlo. Respaldar periódicamente la información (fotos, canciones, documentos) que se tenga almacenada en el dispositivo. Tener información de contacto en la pantalla de bloqueo también puede ser de utilidad, ya que ayudará a que quien lo recupere se pueda poner en contacto sin tener que entrar al equipo. 21

22 Acerca de Symantec Symantec es un experto en protección de la información que ayuda a las personas, empresas y gobiernos que buscan acceder libremente y aprovechar las oportunidades que ofrece la tecnología en cualquier momento y lugar. Fundada en abril de 1982, Symantec es una compañía de Fortune 500 que opera una de las mayores redes de inteligencia de datos mundiales. Ha proporcionado soluciones líderes de seguridad, respaldo y disponibilidad en las cuales se accede, almacena y comparte información vital. Los 21,500 empleados de la compañía residen en más de 50 países. El noventa y nueve por ciento de las compañías de Fortune 500 son clientes de Symantec. Para mayor información visite: Acerca del investigador Scott Wright es asesor en seguridad, consultor e investigador. Está basado en Ottawa, Canadá, y es el presidente y consultor principal de Security Perspectives Inc. ( compañía que realiza diversos estudios innovadores y talleres, además de ofrecer herramientas educativas de seguridad y soluciones para las empresas. Ha colaborado con Symantec en la realización de los proyectos Honey Stick realizados en Norteamérica (2011) y Brasil (2013). 22

23 Apéndice Resumen de accesos por aplicación Aplicación accedida Total Número de teléfonos/porcentaje Contactos 20 (67%) Fotos privadas 24 (80%) Redes sociales 24 (80%) Administrador Remoto 19 (63%) Contraseñas 18 (60%) Casos RH (PDF) 16 (53%) Salarios RH (Hoja de cálculo) 15 (50%) Webmail (Correo personal) 14 (47%) Calendario 12 (40%) Correo electrónico corporativo 12 (40%) Documentos en la nube 11 (37%) Banca en línea 11 (37%) Accesos a través de una pantalla con credenciales predeterminadas (acceso intencional a información crítica) 23 (77%) Intentos de regresar el smartphone 5 (17%) Nota: Ningún dispositivo (0%) fue accedido únicamente para ver los contactos. En todos los casos cuando se ingresó a la información de contactos, otras aplicaciones fueron abiertas. Información adicional sobre este proyecto está disponible en: 23

24 Symantec Corporation Todos los derechos reservados. Symantec y el logotipo de Symantec son marcas registradas propiedad de Symantec Corporation o sus afiliados en los Estados Unidos y otros países. Otros nombres pueden ser marcas registradas de sus respectivos dueños. Este material es únicamente informativo y no publicitario. Symantec renuncia a todas las garantías legales con respecto a la información aquí contenida, expresada o implicada. La información que contiene este documento puede cambiar sin previo aviso. 24

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Sistema Perfil VALIA. Manual del Usuario

Sistema Perfil VALIA. Manual del Usuario Sistema Perfil VALIA Manual del Usuario ÍNDICE I. INTRODUCCIÓN... 3 II. INGRESO AL SISTEMA... 4 III. APLICACIÓN DE UNA PRUEBA... 6 IV. CONSULTA DE RESULTADOS... 8 V. REPORTE DE RESULTADOS... 9 VI. INTERPRETACIÓN

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Cómo rastrear, espiar y localizar un Celular

Cómo rastrear, espiar y localizar un Celular Cómo rastrear, espiar y localizar un Celular Preguntas Frecuentes Vista Previa del Area de Miembros Como adquirir el Programa www.comorastrearuncelular.com NOTA: Usted puede compartir esta publicacion

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

Guía para comenzar con Personal Trainer

Guía para comenzar con Personal Trainer Guía para comenzar con Personal Trainer Guía de Referencia Rápida A C C E S O A L T U T O R I A L E N L I N E A, P E R S O N A L T R A I N E R Sea usted bienvenido a la enseñanza en línea, del sistema

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

Guía paso a paso para emprender en México!

Guía paso a paso para emprender en México! Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 Índice 1 Índice... 2 2 Terabox... 3 2.1 Instalación do Terabox... 4 3 Configuraciones de preferencias...

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

SAP Business One 2007 FAQs para clientes

SAP Business One 2007 FAQs para clientes Acerca de Por qué debería pensar en el upgrade a la versión 2007 de la aplicación SAP Business One? Con el upgrade a la versión 2007 de la aplicación SAP Business One, usted puede sacar provecho de muchas

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas...

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas... Indice Página Introducción... 2 Acceso al Sistema... 3 Barra de Herramientas... 4 Menú Principal... 5 Operación Catálogos Reportes Consultas Entradas Por Orden de Compra... 6 Entradas Directas... 8 Salidas

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

BUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS

BUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS CONTENIDO DESCRIPCIÓN GENERAL... 3 RECOMENDACIONES GENERALES... 4 ACCESO... 4 GESTIÓN DIARIA... 5 FIN DE GESTIÓN DEL MES... 7 GPS... 8 PREGUNTAS FRECUENTES (FAQ)... 9 EL EQUIPO SE TRABÓ O CERRÓ LA APLICACIÓN...

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Plataforma Helvia. Manual de Administración Administración General. Versión 6.08.05

Plataforma Helvia. Manual de Administración Administración General. Versión 6.08.05 Plataforma Helvia Manual de Administración Administración General Versión 6.08.05 Índice de contenidos INTRODUCCIÓN... 3 ENFOQUE...3 LA ADMINISTRACIÓN GENERAL...3 ACCESO A LA ADMINISTRACIÓN GENERAL...

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos: Pasos para elaborar un presupuesto 1. Calcular los ingresos para un mes. 2. Hacer una lista de todos los gastos y la cantidad de dinero que necesita para cada uno de ellos durante el mes. 3. Sumar todos

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Guía del Usuario del SVP de FXPRIMUS

Guía del Usuario del SVP de FXPRIMUS Guía del Usuario del SVP de FXPRIMUS 1.1 Resumen FXPRIMUS ofrece a sus usuarios la posibilidad de tener MetaTrader en nuestra nube especializada Linux. Cada MetaTrader opera dentro de su propio SVP, aislado

Más detalles

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles