Índice de contenido Resumen Ejecutivo... 3 Introducción... 3 Qué son los Metadatos?... 3 Tipos de Metadatos... 3 Datos Ocultos: Riesgos de compartir

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Índice de contenido Resumen Ejecutivo... 3 Introducción... 3 Qué son los Metadatos?... 3 Tipos de Metadatos... 3 Datos Ocultos: Riesgos de compartir"

Transcripción

1

2 Índice de contenido Resumen Ejecutivo Introducción... 3 Qué son los Metadatos?... 3 Tipos de Metadatos... 3 Datos Ocultos: Riesgos de compartir Metadatos Recomendaciones... 6 Casos Reales Referencias Más información.... 7

3 Resumen Ejecutivo. Conoce qué tipo de información se comparte cuando se envía o publica un fichero? Cuántos ficheros Microsoft Office, Open Office y PDF se encuentran disponibles desde su sitio Web (en Intranets o Extranets)? Cuántos documentos deja su empresa cada día como ficheros adjuntos o por herramientas de mensajería instantánea? Existe algún plan actualmente en su empresa para analizar si estos documentos contienen información delicada que pueda comprometer la seguridad o la imagen de su empresa? Desde Adarsus queremos poner especial énfasis en que no existe suficiente concienciación sobre la información oculta que se comparte a través de ficheros en tareas cotidianas dentro de la empresa y de los riesgos (legales, económicos y de imagen) que conlleva una mala gestión de los mismos. El propósito de este white paper es concienciar sobre la importancia de la correcta gestión de los metadatos exponiendo el problema y explicando cómo la administración de los mismos puede reducir riesgos de ataques o fugas de información delicada que pueda comprometer su empresa. Introducción Qué son los Metadatos? Los Metadatos son comúnmente conocidos como datos que describen otros datos 1 en otras palabras los metadatos representan información adicional que se incluye en algunos ficheros y generalmente están ocultos, esta información es útil en entornos colaborativos pero si el usuario no es consciente de los metadatos podrían utilizarse de forma maliciosa dejando al descubierto información importante. Los metadatos se generan automáticamente cuando se crea o edita un fichero, los metadatos pueden contener las distintas revisiones del documento, autor del documento, persona que lo modificó, dirección IP del equipo donde se creó o modificó en documento, comentarios, información de la plantilla utilizada para la generación del documento, metadatos customizados y otras propiedades del fichero. Muchos programas pueden crear metadatos, por ejemplo: Los productos de Microsoft Office, Open Office, PDF, editores de imágenes o multimedia, etc. Los metadatos persisten cuando se cierra o se comparte un fichero por cualquier medio electrónico: Ficheros adjuntos, dispositivos portables, hyperlinks, etc. Dichos metadatos pueden ser leídos y utilizados posteriormente para obtener información que pueda ocasionarnos perjuicios económicos y/o legales. Guardar o imprimir en formato PDF no elimina los metadatos. 1

4 Tipos de Metadatos. Ejemplos de metadatos que pueden guardarse en un fichero: Nombre del usuario que crea o edita el fichero. Dirección de correo. Nombre de la empresa u organización. Nombre del ordenador. Nombre de la red o ruta donde se almacena el fichero. Propiedades del fichero (fecha y hora de creación, resumen del fichero, etc). Nombres de autores previos. Número de versiones. Revisiones del fichero incluyendo textos que se han eliminado y no son visibles. Comentarios. Texto oculto. Macros. Historia de hacer/deshacer. Información de la plantilla. Información de la red como la IP del ordenador. Fecha de la última impresión del documento. Objetos OLE. Datos Ocultos: Riesgos de compartir Metadatos. Los metadatos completos de un fichero en la mayoría de los casos no pueden visualizarse o editarse a través del producto que lo creó como Word, Power-Point o Excel, es por eso que los metadatos se comparten sin ser consciente del riesgo que puede representar para nuestra organización. Tipos de Metadatos que pueden existir en un fichero. Nombre de la red o ruta donde se almacena el fichero Revisiones del fichero incluyendo textos que se han eliminado y no son visibles. Riesgo El almacenamiento de una ruta de acceso local o de archivos de red externa causada por la vinculación a ficheros expone a una organización al riesgo de que la información sensible pudiera estar contenida en la jerarquía de directorios expuesta en la ruta, proporcionando una visión de la topología de la red corporativa. Guardar el historial de autor en documentos de Word plantea varios riesgos, incluyendo la exposición de la información personal, rutas locales o de red y la auditoría de las revisiones anteriores. La Información personal incluirá los nombres de usuario asociados con las últimas 10

5 Comentarios Propiedades del fichero Propiedades personalizadas Consultas a bases de datos Objetos incrustados Diapositivas ocultas revisiones del documento. Rutas locales o de red identificarán donde se guardó cada revisión. El riesgo asociado con la exposición de esta información a menudo depende del tipo de documento, por ejemplo los documentos para uso legal suponen un riesgo mayor que otro tipo de documentos. Aplica a Word 97 y versiones posteriores. Los comentarios también se utilizan con frecuencia para colaboración interna. De esta forma, se pueden exponer las discusiones sensibles, y en caso de liberación, pueden representar una fuga de información que no se haya diseñado para este fin. La gravedad de la amenaza depende en gran medida el contenido de los comentarios. Aplica a Word, Excel y PowerPoint 97 y versiones posteriores. Las propiedades del fichero generalmente representan poco o ningún riesgo, ya que principalmente reflejan parte del contenido visible del documento. Una excepción a esta regla se produce cuando se cifra un documento de Microsoft Office, pero las propiedades de contenido siguen siendo accesibles. El riesgo asociado con las propiedades personalizadas varía de acuerdo con su uso. Por ejemplo los sistemas de administración de contenidos pueden utilizar las propiedades personalizadas para ayudar a documentar la categorización y facilitar el seguimiento del ciclo de vida del documento. El uso de las consultas de base de datos para importar datos a Excel crea la posibilidad de que los usuarios no autorizados puedan consultar de forma independiente una base de datos sensible a voluntad. Los objetos incrustados representan una amenaza a la seguridad ya que quedan al descubierto las rutas o datos a los objetos incrustados incluso en los documentos que han sido cifrados. Las diapositivas ocultas se utilizan a menudo para adaptar la presentación a una audiencia determinada o para ajustar una presentación para cumplir con una asignación de tiempo requerido. En algunos casos, las diapositivas ocultas pueden contener datos no previstos para el público objetivo, creando un riesgo de fuga de información sensible.

6 Texto Oculto Enlaces hacia otros documentos Macros y código Propiedades de correo electrónico Hipervínculos Control de cambios Nombres de usuario El uso de texto oculto puede provocar la divulgación no intencional de información. El texto oculto se puede utilizar para comentarios internos, para suprimir la impresión de un texto determinado, o como un método de eliminación de texto de manera que puede ser recuperado más tarde si se desea. Open Office, Microsoft Office y PDF permiten incluir en el documento principal referencias a otros ficheros. Esta característica almacena rutas o URLs hacia los ficheros origen. La exposición de esta información incrementa los riesgos de intrusión. El riesgo asociado con las macros y el código que está presente en los documentos es una amenaza de virus conocido. El riesgo asociado a este metadato incluye la redistribución involuntaria de virus y la posible revelación de información sensible contenida dentro de una macro. La práctica de adjuntar documentos por correo electrónico en muchos casos puede añadir metadatos de correo que provocará acceso a información sensible. Los metadatos de correo pueden incluir dirección de correo electrónico del remitente, nombre para mostrar, línea de asunto, enrutamiento, etc. Quedarán expuestos recursos locales o de red sometiendo a una organización a intentos de intrusión directos o a través de ataques de ingeniería social 2. Muchas organizaciones han experimentado las consecuencias de publicar un documento con el control de cambios habilitado. Los resultados pueden variar en función de la sensibilidad del contenido, incluso se puede utilizar para apoyar el descubrimiento de pruebas para litigios. La existencia de nombres de usuario en los documentos representa una potencial violación de la privacidad y también puede crear una pista de auditoría no intencionada de los autores. Recomendaciones. La exposición de metadatos e información oculta es muy real, cada día se propagan por cualquier vía electrónica gran cantidad de documentos sin filtrar los metadatos, la 2 Los ataques de ingeniería social o en inglés social engineering attacks son los que el hacker no requiere de ningún conocimiento de código para realizar el ataque.

7 cuestión es Por qué las empresas y usuarios individuales se exponen a este riesgo cuando en el mercado existen productos que ayudan a la edición y administración de metadatos? A continuación os dejamos algunas recomendaciones sencillas para prevenir intrusiones o difusión de información sensible a través de los metadatos: 1. Buscar una herramienta que nos permita visualizar y editar los metadatos en los ficheros que regularmente se publican o difunden por cualquier medio electrónico. 2. Determinar qué metadatos se permitirán de acuerdo al tipo de fichero. 3. Utilizar una herramienta que nos permita limpiar de forma masiva los metadatos que se ha decidido eliminar. 4. Diseñar y difundir un plan de comunicación en la empresa para crear conciencia entre los colaboradores acerca de la importancia y el correcto uso de los metadatos. Desde Adarsus recomendamos MetaClean, esta herramienta permite gestionar los metadatos de ficheros Microsoft Office (versiones Office 97, 2007, 2010 y 2012), Open Office y PDF para los sistemas operativos Windows, Linux, Unix y Mac. Para más información visitar: Casos Reales. En la actualidad muchos son los casos de uso en el tratamiento y/o manipulación de los metadatos, algunos ejemplos aplican a: Análisis informático forense, aplicaciones informáticas para la generación de informes estadísticos, motores de búsqueda (como Google, Bing o Yahoo), espionaje político, industrial, anti-terrorista, etc. Por ejemplo, algunas aplicaciones para móvil han añadido la funcionalidad de permitir a los usuarios tomar una fotografía y calcular la ruta desde/hasta ese sitio, esto es posible gracias a que de forma automática las coordenadas geográficas de tu localización se incluyen en los metadatos de la imagen, esta información es utilizada por la aplicación para realizar los cálculos de las distintas rutas. En cuanto a espionaje, el caso más sonado de finales del 2013 es el espionaje de Estados Unidos a varios países a través de los metadatos telefónicos, os dejamos el artículo completo: El presidente de Estados Unidos, Barack Obama, ha anunciado este viernes una reforma radical del funcionamiento del programa de espionaje de la Agencia de Seguridad Nacional (NSA) comenzando por la suspensión del programa de recogida de metadatos telefónicos a

8 raíz del escándalo de espionaje desvelado por el ex trabajador de la agencia Edward Snowden. Fuente: NSA_0_ html Referencias. 1. Wikipedia, 24 Enero 2014, < 2. Europa Press, 24 Enero 2014, Obama anuncia el fin del programa de recogida de metadatos de la NSA y el cese de espionaje a líderes extranjeros, < recogida-metadatos-nsa-cese-espionaje-lideres-extranjeros html>. 3. Oracle, 2007, The Risk of Metadata and Hidden Information, < pdf>. 4. Adarsus, < Más información. Estaremos encantados de atender cualquier comentario acerca de este white paper, escribe a: info@adarsus.com

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Objetivos. info@alcatraz.es 902169121

Objetivos. info@alcatraz.es 902169121 MICROSOFT OFFICE 2007 Objetivos En este curso se describen todas las nuevas ventajas y características de Word 2007. De este modo, los usuarios podrán realizar su trabajo de forma más simple y automática,

Más detalles

GO2117 OFFICE 2007. MÓDULO WORD2007.

GO2117 OFFICE 2007. MÓDULO WORD2007. . MÓDULO WORD2007. En este curso se describen todas las nuevas ventajas y características de Word 2007. De este modo, los usuarios podrán realizar su trabajo de forma más simple y automática, ahorrando

Más detalles

Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos

Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos Indice de Contenido Características Generales de MOSS

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Presentaciones compartidas con Google Docs (tutorial)

Presentaciones compartidas con Google Docs (tutorial) Presentaciones compartidas con Google Docs (tutorial) G oogle Docs es una muy sencilla suite ofimática online que nos permite crear nuevos documentos, planillas de cálculo y presentaciones multimedia,

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

MICROSOFT OFFICE 2003 PROFESIONAL

MICROSOFT OFFICE 2003 PROFESIONAL MICROSOFT OFFICE 2003 PROFESIONAL HORAS DE TEORÍA: 111 HORAS DE PRÁCTICA: 118 OBJETIVOS Se describen todos los programas que integran la suite ofimática Microsoft Office 2003: Word, Excel, Access, PowerPoint,

Más detalles

elearning Latin America www.elearning-la.com - info@elearning-la.com Tel. Arg.: 54-261-4527766 - Tel. Chile: 56-2-2037700 - Fax Chile: 56-2-2037711

elearning Latin America www.elearning-la.com - info@elearning-la.com Tel. Arg.: 54-261-4527766 - Tel. Chile: 56-2-2037700 - Fax Chile: 56-2-2037711 OFIMÁTICA (Windows XP, Office 2007...) Módulo 1: Conceptos Informáticos Básicos UNIDAD 1: Tecnologías de la Información y Comunicación 1.1 Conceptos generales 1.2 Las TIC y sus aplicaciones comerciales

Más detalles

WALMAR CONTROL EN RUTA MANUAL DE USUARIO ADMINISTRACION EMANAGER 6

WALMAR CONTROL EN RUTA MANUAL DE USUARIO ADMINISTRACION EMANAGER 6 WALMAR CONTROL EN RUTA MANUAL DE USUARIO ADMINISTRACION EMANAGER 6 P á g i n a 2 ÍNDICE Administración... 6 Configuración... 6 Usuarios... 6 Mantenedores... 8 Niveles de usuarios... 8 Geografía... 10 Indicadores...

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

El ejemplo de wiki más conocido es la enciclopedia universal colaborativa wikipedia.

El ejemplo de wiki más conocido es la enciclopedia universal colaborativa wikipedia. UNIDAD 4: WIKIS Qué es un wiki? El término con el que comenzó conociéndose esta herramienta es WikiWiki, de origen hawaiano que significa rápido. Un wiki es un sitio web con distinta páginas donde el contenido

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

PRESENTACIÓN DEL PRODUCTO

PRESENTACIÓN DEL PRODUCTO PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción

Más detalles

CÓMO CREAR UN SITIO WEB CON GOOGLE SITES

CÓMO CREAR UN SITIO WEB CON GOOGLE SITES CÓMO CREAR UN SITIO WEB CON GOOGLE SITES Vamos a analizar las características de una herramienta que ofrece google y que posibilita la creación de páginas sencillas y personales y que se denomina google

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS:

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: TRABAJO BIBLIOGRAFICO DE, CONCEPTOS, IMÁGENES, EJEMPLOS,

Más detalles

Microsoft Excel 2002 XP Formación Completa (licencia 60 días)

Microsoft Excel 2002 XP Formación Completa (licencia 60 días) DESCRIPCIÓN: Microsoft Excel 2002 XP Formación Completa (licencia 60 días) Microsoft Word 2002 Fundamentos Microsoft Word 2002 Usuario intermedio Microsoft Word 2002 Usuario experto Microsoft PowerPoint

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

WORD 2013 AVANZADO. 5 WordArt ÍNDICE

WORD 2013 AVANZADO. 5 WordArt ÍNDICE WORD 2013 AVANZADO ÍNDICE 1 Vistas del documento 1.1 Introducción 1.2 Vista Diseño de impresión 1.3 Vista Modo de lectura 1.4 Vista Diseño web 1.5 Vista Esquema 1.6 Vista Borrador 1.7 El zoom 1.8 Visualizar

Más detalles

Manual de Mozilla Thunderbird

Manual de Mozilla Thunderbird Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.

Más detalles

Gestor de Citas Bibliográficas Zotero

Gestor de Citas Bibliográficas Zotero 2015 Gestor de Citas Bibliográficas Zotero Biblioteca Central INSTITUTO UNIVERSITARIO DEL GRAN ROSARIO CARACTERÍSTICAS PRINCIPALES ACCESO ZOTERO Zotero es un gestor de citas bibliográficas, software de

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 La última versión del

Más detalles

SESIÓN 1: POWER POINT 2013

SESIÓN 1: POWER POINT 2013 SESIÓN 1: POWER POINT 2013 INTRODUCCIÓN PowerPoint es un miembro de la suite de programas de Microsoft Office 2013. Una suite es un grupo de programas diseñados por un fabricante para que podemos trabajar

Más detalles

Una Nueva Formula de Comunicación

Una Nueva Formula de Comunicación Una Nueva Formula de Comunicación... para una difusión inmediata de contenidos multimedia a todos los equipos móviles vía las nuevas tecnologías inalámbricas gratuitas. Captura dispositivos móviles mediante

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

INFORMACIÓN SOBRE COOKIES

INFORMACIÓN SOBRE COOKIES INFORMACIÓN SOBRE COOKIES Nuestras webs, al igual que la mayoría de sites en Internet, utilizan cookies para mejorar tu experiencia de usuario. A continuación te explicamos qué son las cookies, qué tipo

Más detalles

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies. POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la

Más detalles

Gestión de Socios. para asociaciones y ONG. Programas de gestión de entidades no lucrativas

Gestión de Socios. para asociaciones y ONG. Programas de gestión de entidades no lucrativas Gestión de Socios para asociaciones y ONG Programas de gestión de entidades no lucrativas Calle Riu Anoia 42-54, 08820 el Prat de Llobregat Teléfono: 93 474 74 74 - Fax: 93 474 43 56 Índice 1.- Gestión

Más detalles

Novedades. Introducción. Potencia

Novedades. Introducción. Potencia Introducción Basado en el demostrado rendimiento y flexibilidad de la versión 8.5, Crystal Reports 9 presenta una amplia variedad de avanzadas funciones para que el diseño, entrega e integración de informes

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

MANUAL WEBSOPORTE DE IRIS-EKAMAT

MANUAL WEBSOPORTE DE IRIS-EKAMAT MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE

Más detalles

Aprender a usar correo electrónico

Aprender a usar correo electrónico Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

FICHA DE PRODUCTO ÁGORA LMS

FICHA DE PRODUCTO ÁGORA LMS FICHA DE PRODUCTO ÁGORA LMS La plataforma ÁGORA LMS permite administrar cursos en diversas modalidades didácticas, ya sean autoinstruccionales, o cursos con soporte de tutor. De tal manera que los desarrolladores

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles

- MÓDULO COMUNICACIONES -

- MÓDULO COMUNICACIONES - - MÓDULO COMUNICACIONES - MANUAL BÁSICO DE USUARIOS FUNDACIÓN PARA LA PREVENCIÓN DE RIESGOS LABORALES Índice ÍNDICE...2 1.MANUAL BÁSICO DEL MÓDULO DE COMUNICACIONES...3 DESCRIPCIÓN GENERAL...3 2.GESTIÓN

Más detalles

Manual SAAE México 2012 EMPRESAS 2012. Manual para Software de Administración de Alumnos y Egresados

Manual SAAE México 2012 EMPRESAS 2012. Manual para Software de Administración de Alumnos y Egresados EMPRESAS 2012 Manual para Software de Administración de Alumnos y Egresados 17 1. Publicar un aviso gratis Ingrese al banner Publique su aviso gratis ubicado en la página principal del portal. Inmediatamente,

Más detalles

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:

Más detalles

Gestión de proyectos

Gestión de proyectos Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El

Más detalles

UNIDAD DIDÁCTICA Nº 7 USO DE LOS RECURSOS EN MOODLE

UNIDAD DIDÁCTICA Nº 7 USO DE LOS RECURSOS EN MOODLE PROGRAMA: TUTORÍA VIRTUAL EN AMBIENTES DE APRENDIZAJE UNIDAD DIDÁCTICA Nº 7 USO DE LOS RECURSOS EN MOODLE 1 USO DE LOS RECURSOS EN MOODLE 1. Tipos de Recursos 2. Editar Páginas de Texto o Web 3. Enlazar

Más detalles

Descripción del sistema

Descripción del sistema Advanced Edition Descripción del sistema Ender Descripción para la implantación y adaptación del sistema de información Turno, Gestión educativa 1 ÍNDICE 1. INTRODUCCIÓN...3 2. DESCRIPCIÓN CONCEPTUAL DEL

Más detalles

SEGUIMIENTO EDUCATIVO. Comunicaciones

SEGUIMIENTO EDUCATIVO. Comunicaciones SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

TÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS

TÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS COMBINAR CORRESPONDENCIA CON OFFICE 2003 Combinar correspondencia nos permite incluir en un documento datos almacenados en otro lugar. De esta forma podremos obtener copias de un mismo documento pero con

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

IM-Broker. Información de Seguros para Clientes de Corredurías y Agencias de Seguros. Infoseg, S.A. http://infoseg.com/mi_ejcc_sp.

IM-Broker. Información de Seguros para Clientes de Corredurías y Agencias de Seguros. Infoseg, S.A. http://infoseg.com/mi_ejcc_sp. IM-Broker Información de Seguros para Clientes de Corredurías y Agencias de Seguros Descripción de IM-Broker IM-Broker es una aplicación que permite a los Corredores de Seguros distribuir información periódica

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Cómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?

Cómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google? Manual de Qué es Google Drive? Qué es Google Drive? Google Drive es un servicio web que le permite almacenar, modificar, compartir y acceder a sus archivos y documentos independientemente de dónde se encuentre

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

MANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa

MANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa MANUAL WINDOWS MOVIE MAKER Concurso de Gipuzkoa ÍNDICE 1. Presentación del diseño del Windows Movie Maker 3 2. Captura de video 4 3. Importar video 8 4. Edición de la película a. Añadir video y/o imágenes

Más detalles

APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es

APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es APLICATECA didimo Marketing Manual de usuario. By DIDIMO Servicios Móviles www.telefonica.es APLICATECA INDICE INDICE... 2 1 QUÉ ES DIDIMO MARKETING?... 3 2 MENÚ PRINCIPAL... 4 2.1 CAMPAÑAS... 4 2.1.1

Más detalles

HOY EN DÍA EN VARIAS EMPRESAS...

HOY EN DÍA EN VARIAS EMPRESAS... HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

PLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES

PLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES PLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES QUÉ ES PASEN? PASEN, es un módulo que forma parte de SÉNECA y permite la comunicación entre los distintos miembros de la comunidad educativa

Más detalles

Microsoft Excel 2013 nivel experto

Microsoft Excel 2013 nivel experto Microsoft Excel 2013 nivel experto Continuación de lo tratado en el curso MICROSOFT EXCEL 2013 y consta de los cursos Excel 2013 Experto y Excel 2013 Profesional PROGRAMA FORMATIVO OBJETIVOS Explicar el

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

TouchKeeper Documentación funcionalidad Página 1 / 8

TouchKeeper Documentación funcionalidad Página 1 / 8 TouchKeeper Documentación funcionalidad Página 1 / 8 La herramienta Touchkeeper es una herramienta web que le permite preparar, programar, realizar y gestionar todos sus envíos de marketing directo. Los

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

Informática. Cómo haría yo un blog y un moodle?

Informática. Cómo haría yo un blog y un moodle? 1 Informática Cómo haría yo un blog y un moodle? El paso más complicado es la búsqueda y organización de la información que vamos a incluir en nuestro blog o en el moodle. Para facilitar el trabajo es

Más detalles

PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010

PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010 PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010 Contenido CONTENIDO... 1 DESCRIPCIÓN DE LA VENTANA PRINCIPAL... 2 INTRODUCCIÓN A POWERPOINT WEB APP... 8 1 Descripción de la ventana principal

Más detalles

TEMARIOS CURSOS DE OFIMÁTICA

TEMARIOS CURSOS DE OFIMÁTICA TEMARIOS CURSOS DE OFIMÁTICA 1. CONCEPTOS BÁSICOS SOBRE EL USO DEL ORDENADOR Este curso permite al alumno conocer los principales componentes físicos de un ordenador personal y comprender de algunos conceptos

Más detalles

GUÍA PARA INICIAR UN TRÁMITE DESDE LA OFICINA VIRTUAL

GUÍA PARA INICIAR UN TRÁMITE DESDE LA OFICINA VIRTUAL GUÍA PARA INICIAR UN TRÁMITE DESDE LA OFICINA VIRTUAL 1.- INTRODUCCIÓN Para acceder a Oficina Virtual con Certificado Digital, es necesario pulsar sobre el botón Entrar con certificado digital que se muestra

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

-Base de conocimiento: Crea una base de conocimiento

-Base de conocimiento: Crea una base de conocimiento Contáctanos: (0155) 5243-5222 info@vcc.com.mx vcc.com.mx VCC Atención a Clientes Somos VCC Sistemas S.A de C.V., líderes en soluciones CRM, ERP y MRP en México. El presente documento contiene información

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a: Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar

Más detalles

UNIDAD 1. Operatoria de teclados. Criterios de evaluación. UNIDAD 2. Informática básica. Criterios de evaluación 1. CRITERIOS DE EVALUACIÓN

UNIDAD 1. Operatoria de teclados. Criterios de evaluación. UNIDAD 2. Informática básica. Criterios de evaluación 1. CRITERIOS DE EVALUACIÓN 1. CRITERIOS DE EVALUACIÓN UNIDAD 1. Operatoria de teclados Se han distinguido los elementos de un terminal informático y sus funciones. Se han organizado los elementos y espacios de trabajo y distinguido

Más detalles

POLITICA DE COOKIES. Internet Explorer: Herramientas -> Opciones de Internet -> Privacidad -> Configuración.

POLITICA DE COOKIES. Internet Explorer: Herramientas -> Opciones de Internet -> Privacidad -> Configuración. POLITICA DE COOKIES 1.- Información El acceso a este sitio web puede implicar la utilización de cookies. Las cookies son pequeñas cantidades de información que se almacenan en el navegador utilizado por

Más detalles

Índice general. pág. 2

Índice general. pág. 2 Índice general Índice general... 2 Índice por cuadernos... 3 Cuaderno 19 RECIBOS... 3 Cuaderno 58 ANTICIPO Y GESTIÓN DE COBRO... 4 Cuaderno 34 TRANSFERENCIAS/NÓMINAS... 5 Cuaderno 43 GESTIÓN CUENTAS CORRIENTES...

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

SRM RELACIÓN CON LOS PROVEEDORES MANUAL DEL SUMINISTRADOR. Junio 2013. Versión 2

SRM RELACIÓN CON LOS PROVEEDORES MANUAL DEL SUMINISTRADOR. Junio 2013. Versión 2 SRM RELACIÓN CON LOS PROVEEDORES MANUAL DEL SUMINISTRADOR Junio 2013 Versión 2 2 de 24 ÍNDICE Capítulo/Sección Página 1. BIENVENIDOS... 3 2. INFORMACIÓN DE LA INVITACIÓN A LA OFERTA... 4 2.1 ACCESO A SRM...

Más detalles

Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014

Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014 Tutoriales de ayuda e información para todos los niveles (ver más tutoriales) Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014 Cuáles son los sistemas operativos, navegadores

Más detalles

Qué hay de nuevo en Microsoft Dynamics NAV 2015? tu imagina, nosotros lo creamos

Qué hay de nuevo en Microsoft Dynamics NAV 2015? tu imagina, nosotros lo creamos Qué hay de nuevo en Microsoft Dynamics NAV 2015? tu imagina, nosotros lo creamos CON NAV 2015, GESTIONA TU EMPRESA DESDE DONDE QUIERAS: EN TU PC O EN TU TABLET NUEVAS FUNCIONES Cash Management Cobros y

Más detalles

Google Docs. Iniciar el programa

Google Docs. Iniciar el programa Google Docs Google Docs es un sencillo pero potente procesador de texto, hoja de cálculo y editor de presentaciones, todo en línea. Nos permite crear nuevos documentos, editar los que ya teníamos o compartirlos

Más detalles

Herramientas Tecnológicas de Productividad. Sesión 10. Presentaciones Electrónicas

Herramientas Tecnológicas de Productividad. Sesión 10. Presentaciones Electrónicas Herramientas Tecnológicas de Productividad Sesión 10. Presentaciones Electrónicas Contextualización Se dará una introducción completa a la suite informática Microsoft Office Web Apps, en donde se describirán

Más detalles

Guía paso a paso para la cumplimentación del formulario de candidatura

Guía paso a paso para la cumplimentación del formulario de candidatura Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO

Más detalles

SiteAudit Knowledge Base Programación de Reportes en SiteAudit

SiteAudit Knowledge Base Programación de Reportes en SiteAudit SiteAudit Knowledge Base Programación de Reportes en SiteAudit De junio 2010 En Éste Artículo: Descripción de Funciones Qué Hay de Nuevo? Programación de Reportes SiteAudit 4.x proporciona una nueva interfaz

Más detalles

AFIKnow. Sistema de Gestión del Conocimiento

AFIKnow. Sistema de Gestión del Conocimiento AFIKnow Sistema de Gestión del Conocimiento Qué es AfiKnow? La Gestión del Conocimiento consiste en administrar la inteligencia corporativa para permitir a la empresa enfrentarse fácilmente a los cambios

Más detalles

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo

Más detalles

Innovation Security Day. Metashield Protector

Innovation Security Day. Metashield Protector Innovation Security Day Qué son los metadatos? Cada tipo de fichero almacena, entre los datos reales, cierta información que no depende del contenido sino del contexto en el que la información es accedida.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL

AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL Versión: 20/10/2008-1 - ÍNDICE 1 Descripción general

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Microsoft Access 2007 (Completo)

Microsoft Access 2007 (Completo) Microsoft Access 2007 (Completo) Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2007, estudiando los conceptos fundamentales de las bases de datos: desde su análisis

Más detalles