Índice de contenido Resumen Ejecutivo... 3 Introducción... 3 Qué son los Metadatos?... 3 Tipos de Metadatos... 3 Datos Ocultos: Riesgos de compartir
|
|
- Montserrat Purificación Rico Montes
- hace 8 años
- Vistas:
Transcripción
1
2 Índice de contenido Resumen Ejecutivo Introducción... 3 Qué son los Metadatos?... 3 Tipos de Metadatos... 3 Datos Ocultos: Riesgos de compartir Metadatos Recomendaciones... 6 Casos Reales Referencias Más información.... 7
3 Resumen Ejecutivo. Conoce qué tipo de información se comparte cuando se envía o publica un fichero? Cuántos ficheros Microsoft Office, Open Office y PDF se encuentran disponibles desde su sitio Web (en Intranets o Extranets)? Cuántos documentos deja su empresa cada día como ficheros adjuntos o por herramientas de mensajería instantánea? Existe algún plan actualmente en su empresa para analizar si estos documentos contienen información delicada que pueda comprometer la seguridad o la imagen de su empresa? Desde Adarsus queremos poner especial énfasis en que no existe suficiente concienciación sobre la información oculta que se comparte a través de ficheros en tareas cotidianas dentro de la empresa y de los riesgos (legales, económicos y de imagen) que conlleva una mala gestión de los mismos. El propósito de este white paper es concienciar sobre la importancia de la correcta gestión de los metadatos exponiendo el problema y explicando cómo la administración de los mismos puede reducir riesgos de ataques o fugas de información delicada que pueda comprometer su empresa. Introducción Qué son los Metadatos? Los Metadatos son comúnmente conocidos como datos que describen otros datos 1 en otras palabras los metadatos representan información adicional que se incluye en algunos ficheros y generalmente están ocultos, esta información es útil en entornos colaborativos pero si el usuario no es consciente de los metadatos podrían utilizarse de forma maliciosa dejando al descubierto información importante. Los metadatos se generan automáticamente cuando se crea o edita un fichero, los metadatos pueden contener las distintas revisiones del documento, autor del documento, persona que lo modificó, dirección IP del equipo donde se creó o modificó en documento, comentarios, información de la plantilla utilizada para la generación del documento, metadatos customizados y otras propiedades del fichero. Muchos programas pueden crear metadatos, por ejemplo: Los productos de Microsoft Office, Open Office, PDF, editores de imágenes o multimedia, etc. Los metadatos persisten cuando se cierra o se comparte un fichero por cualquier medio electrónico: Ficheros adjuntos, dispositivos portables, hyperlinks, etc. Dichos metadatos pueden ser leídos y utilizados posteriormente para obtener información que pueda ocasionarnos perjuicios económicos y/o legales. Guardar o imprimir en formato PDF no elimina los metadatos. 1
4 Tipos de Metadatos. Ejemplos de metadatos que pueden guardarse en un fichero: Nombre del usuario que crea o edita el fichero. Dirección de correo. Nombre de la empresa u organización. Nombre del ordenador. Nombre de la red o ruta donde se almacena el fichero. Propiedades del fichero (fecha y hora de creación, resumen del fichero, etc). Nombres de autores previos. Número de versiones. Revisiones del fichero incluyendo textos que se han eliminado y no son visibles. Comentarios. Texto oculto. Macros. Historia de hacer/deshacer. Información de la plantilla. Información de la red como la IP del ordenador. Fecha de la última impresión del documento. Objetos OLE. Datos Ocultos: Riesgos de compartir Metadatos. Los metadatos completos de un fichero en la mayoría de los casos no pueden visualizarse o editarse a través del producto que lo creó como Word, Power-Point o Excel, es por eso que los metadatos se comparten sin ser consciente del riesgo que puede representar para nuestra organización. Tipos de Metadatos que pueden existir en un fichero. Nombre de la red o ruta donde se almacena el fichero Revisiones del fichero incluyendo textos que se han eliminado y no son visibles. Riesgo El almacenamiento de una ruta de acceso local o de archivos de red externa causada por la vinculación a ficheros expone a una organización al riesgo de que la información sensible pudiera estar contenida en la jerarquía de directorios expuesta en la ruta, proporcionando una visión de la topología de la red corporativa. Guardar el historial de autor en documentos de Word plantea varios riesgos, incluyendo la exposición de la información personal, rutas locales o de red y la auditoría de las revisiones anteriores. La Información personal incluirá los nombres de usuario asociados con las últimas 10
5 Comentarios Propiedades del fichero Propiedades personalizadas Consultas a bases de datos Objetos incrustados Diapositivas ocultas revisiones del documento. Rutas locales o de red identificarán donde se guardó cada revisión. El riesgo asociado con la exposición de esta información a menudo depende del tipo de documento, por ejemplo los documentos para uso legal suponen un riesgo mayor que otro tipo de documentos. Aplica a Word 97 y versiones posteriores. Los comentarios también se utilizan con frecuencia para colaboración interna. De esta forma, se pueden exponer las discusiones sensibles, y en caso de liberación, pueden representar una fuga de información que no se haya diseñado para este fin. La gravedad de la amenaza depende en gran medida el contenido de los comentarios. Aplica a Word, Excel y PowerPoint 97 y versiones posteriores. Las propiedades del fichero generalmente representan poco o ningún riesgo, ya que principalmente reflejan parte del contenido visible del documento. Una excepción a esta regla se produce cuando se cifra un documento de Microsoft Office, pero las propiedades de contenido siguen siendo accesibles. El riesgo asociado con las propiedades personalizadas varía de acuerdo con su uso. Por ejemplo los sistemas de administración de contenidos pueden utilizar las propiedades personalizadas para ayudar a documentar la categorización y facilitar el seguimiento del ciclo de vida del documento. El uso de las consultas de base de datos para importar datos a Excel crea la posibilidad de que los usuarios no autorizados puedan consultar de forma independiente una base de datos sensible a voluntad. Los objetos incrustados representan una amenaza a la seguridad ya que quedan al descubierto las rutas o datos a los objetos incrustados incluso en los documentos que han sido cifrados. Las diapositivas ocultas se utilizan a menudo para adaptar la presentación a una audiencia determinada o para ajustar una presentación para cumplir con una asignación de tiempo requerido. En algunos casos, las diapositivas ocultas pueden contener datos no previstos para el público objetivo, creando un riesgo de fuga de información sensible.
6 Texto Oculto Enlaces hacia otros documentos Macros y código Propiedades de correo electrónico Hipervínculos Control de cambios Nombres de usuario El uso de texto oculto puede provocar la divulgación no intencional de información. El texto oculto se puede utilizar para comentarios internos, para suprimir la impresión de un texto determinado, o como un método de eliminación de texto de manera que puede ser recuperado más tarde si se desea. Open Office, Microsoft Office y PDF permiten incluir en el documento principal referencias a otros ficheros. Esta característica almacena rutas o URLs hacia los ficheros origen. La exposición de esta información incrementa los riesgos de intrusión. El riesgo asociado con las macros y el código que está presente en los documentos es una amenaza de virus conocido. El riesgo asociado a este metadato incluye la redistribución involuntaria de virus y la posible revelación de información sensible contenida dentro de una macro. La práctica de adjuntar documentos por correo electrónico en muchos casos puede añadir metadatos de correo que provocará acceso a información sensible. Los metadatos de correo pueden incluir dirección de correo electrónico del remitente, nombre para mostrar, línea de asunto, enrutamiento, etc. Quedarán expuestos recursos locales o de red sometiendo a una organización a intentos de intrusión directos o a través de ataques de ingeniería social 2. Muchas organizaciones han experimentado las consecuencias de publicar un documento con el control de cambios habilitado. Los resultados pueden variar en función de la sensibilidad del contenido, incluso se puede utilizar para apoyar el descubrimiento de pruebas para litigios. La existencia de nombres de usuario en los documentos representa una potencial violación de la privacidad y también puede crear una pista de auditoría no intencionada de los autores. Recomendaciones. La exposición de metadatos e información oculta es muy real, cada día se propagan por cualquier vía electrónica gran cantidad de documentos sin filtrar los metadatos, la 2 Los ataques de ingeniería social o en inglés social engineering attacks son los que el hacker no requiere de ningún conocimiento de código para realizar el ataque.
7 cuestión es Por qué las empresas y usuarios individuales se exponen a este riesgo cuando en el mercado existen productos que ayudan a la edición y administración de metadatos? A continuación os dejamos algunas recomendaciones sencillas para prevenir intrusiones o difusión de información sensible a través de los metadatos: 1. Buscar una herramienta que nos permita visualizar y editar los metadatos en los ficheros que regularmente se publican o difunden por cualquier medio electrónico. 2. Determinar qué metadatos se permitirán de acuerdo al tipo de fichero. 3. Utilizar una herramienta que nos permita limpiar de forma masiva los metadatos que se ha decidido eliminar. 4. Diseñar y difundir un plan de comunicación en la empresa para crear conciencia entre los colaboradores acerca de la importancia y el correcto uso de los metadatos. Desde Adarsus recomendamos MetaClean, esta herramienta permite gestionar los metadatos de ficheros Microsoft Office (versiones Office 97, 2007, 2010 y 2012), Open Office y PDF para los sistemas operativos Windows, Linux, Unix y Mac. Para más información visitar: Casos Reales. En la actualidad muchos son los casos de uso en el tratamiento y/o manipulación de los metadatos, algunos ejemplos aplican a: Análisis informático forense, aplicaciones informáticas para la generación de informes estadísticos, motores de búsqueda (como Google, Bing o Yahoo), espionaje político, industrial, anti-terrorista, etc. Por ejemplo, algunas aplicaciones para móvil han añadido la funcionalidad de permitir a los usuarios tomar una fotografía y calcular la ruta desde/hasta ese sitio, esto es posible gracias a que de forma automática las coordenadas geográficas de tu localización se incluyen en los metadatos de la imagen, esta información es utilizada por la aplicación para realizar los cálculos de las distintas rutas. En cuanto a espionaje, el caso más sonado de finales del 2013 es el espionaje de Estados Unidos a varios países a través de los metadatos telefónicos, os dejamos el artículo completo: El presidente de Estados Unidos, Barack Obama, ha anunciado este viernes una reforma radical del funcionamiento del programa de espionaje de la Agencia de Seguridad Nacional (NSA) comenzando por la suspensión del programa de recogida de metadatos telefónicos a
8 raíz del escándalo de espionaje desvelado por el ex trabajador de la agencia Edward Snowden. Fuente: NSA_0_ html Referencias. 1. Wikipedia, 24 Enero 2014, < 2. Europa Press, 24 Enero 2014, Obama anuncia el fin del programa de recogida de metadatos de la NSA y el cese de espionaje a líderes extranjeros, < recogida-metadatos-nsa-cese-espionaje-lideres-extranjeros html>. 3. Oracle, 2007, The Risk of Metadata and Hidden Information, < pdf>. 4. Adarsus, < Más información. Estaremos encantados de atender cualquier comentario acerca de este white paper, escribe a: info@adarsus.com
Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesObjetivos. info@alcatraz.es 902169121
MICROSOFT OFFICE 2007 Objetivos En este curso se describen todas las nuevas ventajas y características de Word 2007. De este modo, los usuarios podrán realizar su trabajo de forma más simple y automática,
Más detallesGO2117 OFFICE 2007. MÓDULO WORD2007.
. MÓDULO WORD2007. En este curso se describen todas las nuevas ventajas y características de Word 2007. De este modo, los usuarios podrán realizar su trabajo de forma más simple y automática, ahorrando
Más detallesGestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos
Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos Indice de Contenido Características Generales de MOSS
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesPresentaciones compartidas con Google Docs (tutorial)
Presentaciones compartidas con Google Docs (tutorial) G oogle Docs es una muy sencilla suite ofimática online que nos permite crear nuevos documentos, planillas de cálculo y presentaciones multimedia,
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesMICROSOFT OFFICE 2003 PROFESIONAL
MICROSOFT OFFICE 2003 PROFESIONAL HORAS DE TEORÍA: 111 HORAS DE PRÁCTICA: 118 OBJETIVOS Se describen todos los programas que integran la suite ofimática Microsoft Office 2003: Word, Excel, Access, PowerPoint,
Más detalleselearning Latin America www.elearning-la.com - info@elearning-la.com Tel. Arg.: 54-261-4527766 - Tel. Chile: 56-2-2037700 - Fax Chile: 56-2-2037711
OFIMÁTICA (Windows XP, Office 2007...) Módulo 1: Conceptos Informáticos Básicos UNIDAD 1: Tecnologías de la Información y Comunicación 1.1 Conceptos generales 1.2 Las TIC y sus aplicaciones comerciales
Más detallesWALMAR CONTROL EN RUTA MANUAL DE USUARIO ADMINISTRACION EMANAGER 6
WALMAR CONTROL EN RUTA MANUAL DE USUARIO ADMINISTRACION EMANAGER 6 P á g i n a 2 ÍNDICE Administración... 6 Configuración... 6 Usuarios... 6 Mantenedores... 8 Niveles de usuarios... 8 Geografía... 10 Indicadores...
Más detallesQué es Google Calendar? Qué se puede hacer en Google Calendar?
Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante
Más detallesEl ejemplo de wiki más conocido es la enciclopedia universal colaborativa wikipedia.
UNIDAD 4: WIKIS Qué es un wiki? El término con el que comenzó conociéndose esta herramienta es WikiWiki, de origen hawaiano que significa rápido. Un wiki es un sitio web con distinta páginas donde el contenido
Más detallesSesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto
INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesPRESENTACIÓN DEL PRODUCTO
PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción
Más detallesCÓMO CREAR UN SITIO WEB CON GOOGLE SITES
CÓMO CREAR UN SITIO WEB CON GOOGLE SITES Vamos a analizar las características de una herramienta que ofrece google y que posibilita la creación de páginas sencillas y personales y que se denomina google
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesFACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS:
FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: TRABAJO BIBLIOGRAFICO DE, CONCEPTOS, IMÁGENES, EJEMPLOS,
Más detallesMicrosoft Excel 2002 XP Formación Completa (licencia 60 días)
DESCRIPCIÓN: Microsoft Excel 2002 XP Formación Completa (licencia 60 días) Microsoft Word 2002 Fundamentos Microsoft Word 2002 Usuario intermedio Microsoft Word 2002 Usuario experto Microsoft PowerPoint
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesWORD 2013 AVANZADO. 5 WordArt ÍNDICE
WORD 2013 AVANZADO ÍNDICE 1 Vistas del documento 1.1 Introducción 1.2 Vista Diseño de impresión 1.3 Vista Modo de lectura 1.4 Vista Diseño web 1.5 Vista Esquema 1.6 Vista Borrador 1.7 El zoom 1.8 Visualizar
Más detallesManual de Mozilla Thunderbird
Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.
Más detallesGestor de Citas Bibliográficas Zotero
2015 Gestor de Citas Bibliográficas Zotero Biblioteca Central INSTITUTO UNIVERSITARIO DEL GRAN ROSARIO CARACTERÍSTICAS PRINCIPALES ACCESO ZOTERO Zotero es un gestor de citas bibliográficas, software de
Más detallesNos encargamos del tuyo, tú disfruta
EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 La última versión del
Más detallesSESIÓN 1: POWER POINT 2013
SESIÓN 1: POWER POINT 2013 INTRODUCCIÓN PowerPoint es un miembro de la suite de programas de Microsoft Office 2013. Una suite es un grupo de programas diseñados por un fabricante para que podemos trabajar
Más detallesUna Nueva Formula de Comunicación
Una Nueva Formula de Comunicación... para una difusión inmediata de contenidos multimedia a todos los equipos móviles vía las nuevas tecnologías inalámbricas gratuitas. Captura dispositivos móviles mediante
Más detallesContenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450
GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR
Más detallesINFORMACIÓN SOBRE COOKIES
INFORMACIÓN SOBRE COOKIES Nuestras webs, al igual que la mayoría de sites en Internet, utilizan cookies para mejorar tu experiencia de usuario. A continuación te explicamos qué son las cookies, qué tipo
Más detallesPOLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.
POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la
Más detallesGestión de Socios. para asociaciones y ONG. Programas de gestión de entidades no lucrativas
Gestión de Socios para asociaciones y ONG Programas de gestión de entidades no lucrativas Calle Riu Anoia 42-54, 08820 el Prat de Llobregat Teléfono: 93 474 74 74 - Fax: 93 474 43 56 Índice 1.- Gestión
Más detallesNovedades. Introducción. Potencia
Introducción Basado en el demostrado rendimiento y flexibilidad de la versión 8.5, Crystal Reports 9 presenta una amplia variedad de avanzadas funciones para que el diseño, entrega e integración de informes
Más detallesNos encargamos del tuyo, tú disfruta
EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha
Más detallesADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS
ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS
Más detallesMANUAL WEBSOPORTE DE IRIS-EKAMAT
MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE
Más detallesAprender a usar correo electrónico
Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia
Más detallesManual Office 365 Small Business. Premium 365º. Small Business Premium. Premium
Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y
Más detallesFICHA DE PRODUCTO ÁGORA LMS
FICHA DE PRODUCTO ÁGORA LMS La plataforma ÁGORA LMS permite administrar cursos en diversas modalidades didácticas, ya sean autoinstruccionales, o cursos con soporte de tutor. De tal manera que los desarrolladores
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesSistema Operativo Windows
Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows
Más detalles- MÓDULO COMUNICACIONES -
- MÓDULO COMUNICACIONES - MANUAL BÁSICO DE USUARIOS FUNDACIÓN PARA LA PREVENCIÓN DE RIESGOS LABORALES Índice ÍNDICE...2 1.MANUAL BÁSICO DEL MÓDULO DE COMUNICACIONES...3 DESCRIPCIÓN GENERAL...3 2.GESTIÓN
Más detallesManual SAAE México 2012 EMPRESAS 2012. Manual para Software de Administración de Alumnos y Egresados
EMPRESAS 2012 Manual para Software de Administración de Alumnos y Egresados 17 1. Publicar un aviso gratis Ingrese al banner Publique su aviso gratis ubicado en la página principal del portal. Inmediatamente,
Más detallesEl objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.
Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:
Más detallesGestión de proyectos
Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El
Más detallesUNIDAD DIDÁCTICA Nº 7 USO DE LOS RECURSOS EN MOODLE
PROGRAMA: TUTORÍA VIRTUAL EN AMBIENTES DE APRENDIZAJE UNIDAD DIDÁCTICA Nº 7 USO DE LOS RECURSOS EN MOODLE 1 USO DE LOS RECURSOS EN MOODLE 1. Tipos de Recursos 2. Editar Páginas de Texto o Web 3. Enlazar
Más detallesDescripción del sistema
Advanced Edition Descripción del sistema Ender Descripción para la implantación y adaptación del sistema de información Turno, Gestión educativa 1 ÍNDICE 1. INTRODUCCIÓN...3 2. DESCRIPCIÓN CONCEPTUAL DEL
Más detallesSEGUIMIENTO EDUCATIVO. Comunicaciones
SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera
Más detallesNOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
Más detallesTÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS
COMBINAR CORRESPONDENCIA CON OFFICE 2003 Combinar correspondencia nos permite incluir en un documento datos almacenados en otro lugar. De esta forma podremos obtener copias de un mismo documento pero con
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesIM-Broker. Información de Seguros para Clientes de Corredurías y Agencias de Seguros. Infoseg, S.A. http://infoseg.com/mi_ejcc_sp.
IM-Broker Información de Seguros para Clientes de Corredurías y Agencias de Seguros Descripción de IM-Broker IM-Broker es una aplicación que permite a los Corredores de Seguros distribuir información periódica
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesCómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?
Manual de Qué es Google Drive? Qué es Google Drive? Google Drive es un servicio web que le permite almacenar, modificar, compartir y acceder a sus archivos y documentos independientemente de dónde se encuentre
Más detallesQué es una firma digital?
Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital
Más detallesMANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa
MANUAL WINDOWS MOVIE MAKER Concurso de Gipuzkoa ÍNDICE 1. Presentación del diseño del Windows Movie Maker 3 2. Captura de video 4 3. Importar video 8 4. Edición de la película a. Añadir video y/o imágenes
Más detallesAPLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es
APLICATECA didimo Marketing Manual de usuario. By DIDIMO Servicios Móviles www.telefonica.es APLICATECA INDICE INDICE... 2 1 QUÉ ES DIDIMO MARKETING?... 3 2 MENÚ PRINCIPAL... 4 2.1 CAMPAÑAS... 4 2.1.1
Más detallesHOY EN DÍA EN VARIAS EMPRESAS...
HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,
Más detallesFOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Más detallesPLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES
PLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES QUÉ ES PASEN? PASEN, es un módulo que forma parte de SÉNECA y permite la comunicación entre los distintos miembros de la comunidad educativa
Más detallesMicrosoft Excel 2013 nivel experto
Microsoft Excel 2013 nivel experto Continuación de lo tratado en el curso MICROSOFT EXCEL 2013 y consta de los cursos Excel 2013 Experto y Excel 2013 Profesional PROGRAMA FORMATIVO OBJETIVOS Explicar el
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesLa Solución informática para su sistema de gestión
Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones
Más detallesTouchKeeper Documentación funcionalidad Página 1 / 8
TouchKeeper Documentación funcionalidad Página 1 / 8 La herramienta Touchkeeper es una herramienta web que le permite preparar, programar, realizar y gestionar todos sus envíos de marketing directo. Los
Más detallesPRIMAVERA RISK ANALYSIS
PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo
Más detallesPara ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:
Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :
Más detallesInformática. Cómo haría yo un blog y un moodle?
1 Informática Cómo haría yo un blog y un moodle? El paso más complicado es la búsqueda y organización de la información que vamos a incluir en nuestro blog o en el moodle. Para facilitar el trabajo es
Más detallesPowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010
PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010 Contenido CONTENIDO... 1 DESCRIPCIÓN DE LA VENTANA PRINCIPAL... 2 INTRODUCCIÓN A POWERPOINT WEB APP... 8 1 Descripción de la ventana principal
Más detallesTEMARIOS CURSOS DE OFIMÁTICA
TEMARIOS CURSOS DE OFIMÁTICA 1. CONCEPTOS BÁSICOS SOBRE EL USO DEL ORDENADOR Este curso permite al alumno conocer los principales componentes físicos de un ordenador personal y comprender de algunos conceptos
Más detallesGUÍA PARA INICIAR UN TRÁMITE DESDE LA OFICINA VIRTUAL
GUÍA PARA INICIAR UN TRÁMITE DESDE LA OFICINA VIRTUAL 1.- INTRODUCCIÓN Para acceder a Oficina Virtual con Certificado Digital, es necesario pulsar sobre el botón Entrar con certificado digital que se muestra
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detalles-Base de conocimiento: Crea una base de conocimiento
Contáctanos: (0155) 5243-5222 info@vcc.com.mx vcc.com.mx VCC Atención a Clientes Somos VCC Sistemas S.A de C.V., líderes en soluciones CRM, ERP y MRP en México. El presente documento contiene información
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detallesGMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:
Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar
Más detallesUNIDAD 1. Operatoria de teclados. Criterios de evaluación. UNIDAD 2. Informática básica. Criterios de evaluación 1. CRITERIOS DE EVALUACIÓN
1. CRITERIOS DE EVALUACIÓN UNIDAD 1. Operatoria de teclados Se han distinguido los elementos de un terminal informático y sus funciones. Se han organizado los elementos y espacios de trabajo y distinguido
Más detallesPOLITICA DE COOKIES. Internet Explorer: Herramientas -> Opciones de Internet -> Privacidad -> Configuración.
POLITICA DE COOKIES 1.- Información El acceso a este sitio web puede implicar la utilización de cookies. Las cookies son pequeñas cantidades de información que se almacenan en el navegador utilizado por
Más detallesÍndice general. pág. 2
Índice general Índice general... 2 Índice por cuadernos... 3 Cuaderno 19 RECIBOS... 3 Cuaderno 58 ANTICIPO Y GESTIÓN DE COBRO... 4 Cuaderno 34 TRANSFERENCIAS/NÓMINAS... 5 Cuaderno 43 GESTIÓN CUENTAS CORRIENTES...
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesSRM RELACIÓN CON LOS PROVEEDORES MANUAL DEL SUMINISTRADOR. Junio 2013. Versión 2
SRM RELACIÓN CON LOS PROVEEDORES MANUAL DEL SUMINISTRADOR Junio 2013 Versión 2 2 de 24 ÍNDICE Capítulo/Sección Página 1. BIENVENIDOS... 3 2. INFORMACIÓN DE LA INVITACIÓN A LA OFERTA... 4 2.1 ACCESO A SRM...
Más detallesEstadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014
Tutoriales de ayuda e información para todos los niveles (ver más tutoriales) Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014 Cuáles son los sistemas operativos, navegadores
Más detallesQué hay de nuevo en Microsoft Dynamics NAV 2015? tu imagina, nosotros lo creamos
Qué hay de nuevo en Microsoft Dynamics NAV 2015? tu imagina, nosotros lo creamos CON NAV 2015, GESTIONA TU EMPRESA DESDE DONDE QUIERAS: EN TU PC O EN TU TABLET NUEVAS FUNCIONES Cash Management Cobros y
Más detallesGoogle Docs. Iniciar el programa
Google Docs Google Docs es un sencillo pero potente procesador de texto, hoja de cálculo y editor de presentaciones, todo en línea. Nos permite crear nuevos documentos, editar los que ya teníamos o compartirlos
Más detallesHerramientas Tecnológicas de Productividad. Sesión 10. Presentaciones Electrónicas
Herramientas Tecnológicas de Productividad Sesión 10. Presentaciones Electrónicas Contextualización Se dará una introducción completa a la suite informática Microsoft Office Web Apps, en donde se describirán
Más detallesGuía paso a paso para la cumplimentación del formulario de candidatura
Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO
Más detallesSiteAudit Knowledge Base Programación de Reportes en SiteAudit
SiteAudit Knowledge Base Programación de Reportes en SiteAudit De junio 2010 En Éste Artículo: Descripción de Funciones Qué Hay de Nuevo? Programación de Reportes SiteAudit 4.x proporciona una nueva interfaz
Más detallesAFIKnow. Sistema de Gestión del Conocimiento
AFIKnow Sistema de Gestión del Conocimiento Qué es AfiKnow? La Gestión del Conocimiento consiste en administrar la inteligencia corporativa para permitir a la empresa enfrentarse fácilmente a los cambios
Más detallesCódigo del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa
Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo
Más detallesInnovation Security Day. Metashield Protector
Innovation Security Day Qué son los metadatos? Cada tipo de fichero almacena, entre los datos reales, cierta información que no depende del contenido sino del contexto en el que la información es accedida.
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesAUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL
AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL Versión: 20/10/2008-1 - ÍNDICE 1 Descripción general
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesINFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesMicrosoft Access 2007 (Completo)
Microsoft Access 2007 (Completo) Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2007, estudiando los conceptos fundamentales de las bases de datos: desde su análisis
Más detalles