ESTUDIO. Guía del ciberdelincuente para divertirse y obtener beneficios atacando los DNS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESTUDIO. Guía del ciberdelincuente para divertirse y obtener beneficios atacando los DNS"

Transcripción

1 ESTUDIO Guía del ciberdelincuente para divertirse y obtener beneficios

2 Sin DNS, Internet deja de funcionar como es debido Y eso es una buena noticia para personas como usted. La mayoría de las personas con conexiones en línea se contentan con utilizar Internet para aplicaciones «tradicionales»: enviar correos electrónicos, ver vídeos, comprar libros y ropa o estar en contacto con los amigos y la familia. Sin embargo, para usted (que forma parte de un grupo de élite de ciberdelincuentes, hackers de sombrero negro y otros superusuarios de Internet), la red tiene mucho, muchísimo más que ofrecer. Para usted, Internet no es más que que una gran cantidad de vulnerabilidades que están esperando a que las exploten. Por eso los ciberdelincuentes de red emprendedores tienen que comprender el sistema de nombres de dominio, o DNS. El DNS representa la tecnología más avanzada en lo que podría describirse de forma educada como «iniciativas empresariales basadas en las vulnerabilidades de la red». Es en lo que invierten su tiempo los mejores y más brillantes, por no decir los mejores y peor intencionados. Mientras que otras formas de explotación de las vulnerabilidades se están utilizando menos debido a una mayor «conciencia» de los proveedores de software de seguridad, entre otros, los ataques basados en DNS van en aumento. Según un estudio, de 2012 a 2013 aumentaron un 200 %, más rápido que el resto de categorías. Actualmente, el DNS es el segundo vector más común de los ataques a través de Internet, superado sólo por el venerable HTTP. Quién debe aprender cómo funciona el sistema DNS? Cualquiera que esté interesado en lanzar un ataque de denegación de servicio, o que quiera redirigir el trafico web del servidor legítimo a uno que esté bajo su control. Esto lo incluye a usted, si: Es una persona de negocios pragmática que busca resultados para obtener rápidamente una ventaja competitiva en el mercado reduciendo la velocidad de los sitios web de la competencia o incluso haciendo que dejen de funcionar completamente. Es miembro de un grupo como Anonymous y está ansioso por combatir una injusticia de la que se acaba de enterar por un canal IRC desactivando los sitios web de las empresas o instituciones que se mencionaban en la publicación. Le han despedido y se muere de ganas de demostrarle a su antiguo jefe su equivocación «provocando algunos problemas» en su sitio web. Busca complementar sus ingresos aprovechando las crecientes oportunidades de cobrar a las empresas miles de dólares por volver a restablecer sus sitios web. A continuación, se ofrece un amplio resumen de las maneras en las que puede utilizar los DNS para su beneficio. Por motivos de brevedad, se omiten muchos detalles técnicos. No obstante, si algo no le queda claro, o necesita instrucciones precisas y detalladas para la ejecución de ataques de DNS específicos, no se preocupe. Existe un gran número de guías en línea más detalladas, además de útiles salas de chat y otros sitios comunitarios que encontrará fácilmente con cualquier motor de búsqueda. Nota de Infoblox: Aunque esperamos que no sea necesario decirlo, este documento busca ofrecer una visión humorística de una realidad preocupante que afecta a todas las empresas que operan en línea: el creciente uso de los ataques de DNS por parte de los ciberdelincuentes. Sobra decir que Infoblox no defiende ni fomenta la ciberdelincuencia; al contrario, nuestra empresa colabora con las empresas para ayudarlas a defenderse de las amenazas basadas en DNS. Este estudio no contiene información sobre ataques de DNS que no se haya tratado extensamente tanto en la prensa convencional como en la comercial y, aunque creemos que toda la información técnica es precisa, no es suficiente para que un delincuente real pueda perpetrar ninguno de los ataques de DNS que describimos. 1 ESTUDIO Guía del ciberdelincuente para divertirse y obtener beneficios

3 DNS es el «servicio de información» de Internet Cómo puede ayudarle directamente? Se acuerda del «servicio de información» del sistema telefónico, cuando todavía lo controlaba de forma centralizada la compañía telefónica? Piense en todo el caos que podría haber provocado si se hubiera apoderado de él. Por ejemplo, podría haber dado un número de teléfono falso (uno que sonara en su escritorio) a todos los que quisieran un número de la competencia. O podría haberles dicho a los operadores del servicio de información telefónica que dieran el mismo número a todos los usuarios, independientemente del número que solicitaran. Ese teléfono recibiría tantas llamadas de «número equivocado», que acabaría estando fuera de servicio. Y eso es, esencialmente, lo que puede hacer con el sistema de nombres de dominio. La función del DNS es facilitar el protocolo de Internet (IP) numérico de un servidor a quienes sólo saben el nombre de dominio del servidor; es el equivalente en Internet a buscar un número de teléfono. No obstante, Internet es demasiado grande para que un único servidor DNS cubra las necesidades de todos los usuarios. En lugar de eso, las funciones DNS las desempeña una jerarquía de cientos de miles de ordenadores especiales en todo el mundo. Esos equipos funcionan de forma descentralizada y colaborativa, como es habitual en Internet. Si un servidor DNS no conoce la respuesta a una consulta, en otras palabras, si no conoce la dirección IP asociada a una dirección web concreta, le pregunta a otro servidor DNS utilizando los protocolos establecidos. Existen muchos tipos distintos de servidores DNS: unos responden a las consultas de casi cualquier persona; otros, sólo a un número reducido de equipos. Algunos de estos servidores son dispositivos de alta gama controlados por proveedores de servicios de Internet (ISP). Sin embargo, existen muchos otros miles controlados por empresas para sus operaciones en Internet. Y, como ocurre con todo en la red, algunos de estos servidores tienen un mantenimiento menos minucioso que otros, lo que permite que usted y sus amigos puedan atacarlos con más facilidad. Unos de los aspectos más fascinantes del DNS es que no tiene que preocuparse de los detalles de seguridad del sitio web que ha escogido como objetivo. En algunos ataques de DNS, puede tratar con otros servidores con los que su objetivo no tiene ninguna conexión, y que es probable que ni siquiera conozca. Su banco local podría tener el sitio web mejor protegido de Internet. No obstante, si consigue que otro servidor DNS le dirija a usted el tráfico «legítimo» del banco, todas las medidas de seguridad del banco no servirán para nada. Es más, como el ataque tendrá lugar en otro punto de Internet, en servidores que el banco no controla, la tarea de realizar un seguimiento de su ataque y detenerlo resultará muy ardua y requerirá mucho tiempo. En muchos casos, podrá aprovecharse de los usuarios que intenten acceder a los servidores objetivo durante días, incluso semanas. 2

4 Vayamos a los hechos Algunos ataques de DNS reales, sacados de los titulares. Llegados a este punto, puede que se esté diciendo: «todo esto suena muy bien en la teoría. Pero de verdad funciona?». La respuesta es un sonoro sí. Vea, si no, estas recientes aventuras relacionadas con los DNS que emprendieron personas no muy distintas de usted. Google se dio cuenta de que una de sus páginas de inicio en Oriente Medio había cambiado, no porque uno de sus servidores estuviera en peligro, sino debido a una inteligente manipulación del DNS. Los visitantes de la página, diseñada para los usuarios de Google de los Territorios palestinos, recibían mensajes irreverentes como «Escucha a Rihanna y sé guay». En los últimos meses, tanto el New York Times como el Washington Post dejaron de funcionar debido a ataques de DNS. El caso del New York Times demuestra lo fácil que puede ser. El periódico utilizaba un servidor DNS comercial de Australia llamado Melbourne IT. Esa empresa, a su vez, tiene cientos de resellers. Alguien consiguió acceder al nombre de usuario y la contraseña de uno de esos resellers, inició sesión en el sistema de Melbourne IT y, a continuación, modificó la información de DNS del Times. En el caso de ambos periódicos, un grupo denominado el «Ejército Electrónico Sirio» reivindicó la autoría. Sin embargo, nadie sabe si ese «ejército» existe de verdad, o si se trata de un usuario individual como usted. Spamhaus es una organización internacional responsable de llevar una lista de servidores de correo que se sabe que está asociada con ataques de correo no deseado. Prácticamente todas las formas de tecnología contra el correo no deseado emplean la base de datos de Spamhaus, muchas veces cada hora. Spamhaus estuvo sin conexión durante varios días debido a un ataque de denegación de servicio basado en DNS que había utilizado una técnica de «amplificación de DNS». Debido al ataque, los servidores de Spamhaus se vieron forzados de repente a hacer frente nada menos que a 300 gigabits por segundo de datos, bastante más de lo que ellos, y cualquier otro conjunto de servidores, estaban diseñados para gestionar. Tal vez parezca que crear un volumen tan enorme de datos es difícil, y que se necesitaría un botnet con miles de ordenadores. No obstante, gracias al diseño básico del sistema DNS, puede resultar extremadamente fácil, como veremos a continuación. Las mismas técnicas que se utilizaron contra Spamhaus también se están utilizando contra bancos e instituciones financieras. Muchos de los principales bancos de Estados Unidos se han encontrado con que sus sitios web no estaban disponibles porque sus servidores DNS estaban congestionados de datos; en algunos casos, los ataques se hicieron coincidir en el tiempo con intentos de transferir dinero desde los bancos, como ocurrió con el Bank of the West de San Francisco en 2013, donde el importe ascendió a 1 millón de dólares. Normalmente a estas instituciones no les gusta hablar de estos asuntos, pero sabemos que el problema es grave. Estados Unidos Recientemente el Departamento de Justicia concedió una exención antimonopolista especial a todas las principales instituciones financieras de EE. UU. para que pudieran compartir información técnica con el fin de ayudar al FBI a detener los ataques de DNS. 3 ESTUDIO Guía del ciberdelincuente para divertirse y obtener beneficios

5 En las entrañas de la bestia Ataques de DNS selectos, cercanos y personales. Existen decenas de ataques de DNS donde elegir, no dejan de aparecer otros nuevos, y los tradicionales se mejoran para que conserven o aumenten su eficacia. La lista es demasiado larga para que se pueda cubrir con detalle en un solo lugar, pero aquí le presentamos un resumen de los más comunes. Recuerde que todos cumplen uno de estos dos criterios: o redireccionan tráfico de Internet «legítimo» a servidores que controla el hacker o congestionan los servidores con tanto tráfico que los sitios web de sus objetivos acaban quedando sin conexión. Lo que haga a continuación no tiene más límites que los de su imaginación de emprendedor. Envenenamiento de la caché El envenenamiento de caché es el equivalente funcional de hacer que el operador del servicio de información facilite los números de teléfono que usted ha seleccionado, en lugar de los correctos. Es uno de los ataques de DNS más extendidos, y la técnica hace justicia a su espantoso nombre. Y, como ocurre con otros ataques de DNS, no dejan de inventarse nuevos métodos de envenenamiento de caché. Recuerde que la función de los servidores DNS es emparejar un nombre de sitio web con la dirección IP de un servidor específico. En el envenenamiento de caché, lo único que tiene que hacer es sustituir la dirección IP real de un sitio web por una dirección IP de su elección (se entiende que debe ser la de un servidor que usted controle). Puede diseñar la página «falsa» para que sea cómo usted desee. Puede transmitir un mensaje que considere importante, o con un poquito más de trabajo, puede tener exactamente la misma apariencia que la página de inicio de un banco, por ejemplo (hasta el punto de solicitar un nombre de usuario y contraseña, que, claro está, usted recabará en seguida). El envenenamiento de caché es un buen ejemplo de cómo los ataques de DNS han evolucionado con el tiempo para escapar a los sistemas de detección que las empresas van implantando poco a poco, con lo que los ataques se vuelven aún más eficaces. Estos ataques se aprovechan del hecho de que todos los emparejamientos de DNS-IP son temporales; el emparejamiento de una dirección de servidor IP determinada con un dominio específico puede durar sólo unos minutos, al cabo de los cuales se realiza un nuevo emparejamiento. (Es lo que se conoce como el «tiempo de vida» o TTL de un nombre de dominio; los sitios web se sirven de los TTL para equilibrar su tráfico a lo largo del día, trasladando las visitas de un banco de servidores a otro según las variaciones del flujo de la demanda). Eso quiere decir que todos los servidores DNS solicitan información de forma periódica a otros servidores DNS, incluso en los sitios más comunes. Los protocolos DNS permiten que un servidor atacante que pretende envenenar la caché de otro servidor pregunte cuánto tiempo le queda a un emparejamiento concreto de nombre de dominio-ip. A continuación, en el segundo indicado, el servidor atacante envía actualizaciones al servidor que contienen la nueva dirección IP falsa. Para que la transacción salga bien, hay que tener un poco de suerte. Por ejemplo, las solicitudes de DNS legítimas generan un «ID de mensaje» de 16 bits cuando envían una consulta. Cuando el servidor responde, necesita incluir el mismo número. Al principio, esto planteaba problemas a quienes intentaban realizar ataques de envenenamientos de caché, hasta que se descubrió que el generador de números aleatorios que creaba los ID de mensaje tenía un error que hacía que los números fueran mucho más fáciles de predecir. 4

6 Los envenenamientos de caché eficaces cumplen dos criterios. Modifican el emparejamiento de dominio-ip del equipo para que se redirija a los usuarios a un sitio web controlado por la persona que ha lanzado el ataque. Además, restablecen el tiempo de vida del nombre de dominio, cambiándolo a veces de unos pocos minutos a muchos años, para que la información falsa se mantenga intacta todo el tiempo posible. Es importante observar que el «envenenamiento de caché» no consiste en un ataque único, sino en un conjunto de maniobras que ha cambiado con el tiempo y para el que no dejan de desarrollarse técnicas nuevas. Varían mucho en cuanto a lo fácil que resulta tanto planearlas como defenderse de ellas. Uno de los métodos más nuevos, denominado «vulnerabilidad de Kaminsky», plantea una tremenda dificultad a la hora de defenderse de él y, aunque se descubrió en 2008, existen servidores DNS que siguen desprotegidos frente a esta amenaza. Amplificación y reflexión de DNS Como ocurre con todas las cosas de la vida, los ataques de denegación de servicio se pueden realizar de la forma difícil o de la fácil. La forma difícil podría ser reunir trabajosamente un enorme botnet de ordenadores «infectados» y hacer que cada equipo envíe algún tipo de tráfico al sitio web objetivo. La forma fácil es dejar que el DNS haga el trabajo. Es lo que pasa con la amplificación y reflexión de DNS. En una solicitud de DNS «normal», los usuarios proporcionan dos cosas al servidor DNS: el nombre del servidor web para el que necesitan una dirección y la dirección IP a la que se va a enviar la información (que normalmente, como es lógico, sería la dirección IP del usuario). Sin embargo, en los ataques de amplificación de DNS, se realizan cambios en los dos elementos. Son cambios pequeños, pero los resultados pueden ser desastrosos. Los protocolos DNS permiten realizar muchos tipos distintos de consultas de un servidor DNS. Las consultas más habituales, con diferencia, son las consultas «A», cuando se desea averiguar la dirección IP asociada a un nombre web. Normalmente son unos pocos bytes de información. Sin embargo, existe otra consulta, «ANY», que indica al servidor DNS que facilite toda la información de que disponga sobre un nombre de dominio (por ejemplo, sus claves criptográficas y firmas de seguridad). Aunque las consultas ANY en sí son pequeñas, normalmente de menos de 50 bytes, las cargas útiles de datos que desencadenan pueden ser relativamente enormes, de más de 4000 bytes. El uso (o mejor dicho, «abuso») de las consultas ANY es fundamental para los ataques de amplificación de DNS. Sólo hay que crear una consulta ANY que solicite que la respuesta se envíe, no al equipo que realizó la solicitud original, sino al servidor web en el que usted desea denegar el servicio. Esto, por suerte, es tan fácil como enviar un sobre con una dirección de remitente falsa; el protocolo DNS no hace nada para verificar esta «dirección de remitente» antes de responder. De esa forma, se engaña al servidor DNS para que envíe mucha más información por solicitud de la que envía habitualmente, y para que envíe todos los datos a otro sitio web. Con unos cuantos cálculos se puede demostrar lo devastadora que puede resultar la combinación. Un ordenador con una conexión de salida de 2 megabits por segundo (Mbps) (la que tienen actualmente la mayoría de clientes de cable de banda ancha doméstico) puede enviar cerca de 6000 consultas de DNS por segundo, con lo que se genera un tsunami de 200 Mbps en el ordenador objetivo. Con sólo cinco equipos así, se consigue un gigabyte de datos. Imagine lo que podría hacer un botnet entero. Esa es una de las razones por las que se han vuelto habituales los ataques distribuidos de denegación de servicio (DDoS) que se miden en cientos de gigabits por segundo. Gracias, DNS! 5 ESTUDIO Guía del ciberdelincuente para divertirse y obtener beneficios

7 Y mucho más Recuerde que estas son sólo unas pocas de las vulnerabilidades más conocidas del DNS. Existen muchas más, con nombres como «tunelización», «secuestro» y «congestión». Y no dejan de descubrirse ataques nuevos. Sus mecanismos internos pueden variar, pero todos persiguen el mismo objetivo: coger un elemento de Internet crucial, pero frágil, y darle un mal uso. Existe otro factor que tiene a su favor como ciberdelincuente incipiente: la inercia de TI. Algunos de los objetivos principales de los ataques de DNS son servidores no revisados. Esto se debe a que, como ocurre con todo lo que tiene que ver con los ordenadores, los servidores DNS requieren un considerable volumen de software (existe un programa de servidor de nombres muy popular que contiene unas líneas de código). Aunque es relativamente compacto en comparación con los millones de líneas de código del sistema operativo de un PC, sigue siendo lo suficientemente complejo para que resulte inevitable que aparezcan errores y fallos, sobre todo si se tiene en cuenta que el sistema DNS se ha diseñado de forma paulatina a lo largo de varias décadas. Por poner sólo un ejemplo, un investigador descubrió hace poco que un servidor DNS estándar no estaba realizando correctamente una función de aleatoriedad necesaria para proteger la integridad de una solicitud DNS. Ese fallo simplificaba enormemente la tarea de llenar el servidor de datos malos, y se le dio mucha publicidad en la comunidad de TI. No obstante, los estudios demostraron que, mucho tiempo después de descubrirse el error, la cuarta parte de los equipos de DNS no se habían revisado. Eso le dio a los ciberdelincuentes como usted mucho tiempo para iniciar ataques. Y aunque esa ventana de vulnerabilidad acabará cerrándose, tenga paciencia. No tardará en abrirse otra. Nota final Ya debería ser evidente a estas alturas que los ataques de DNS se pueden realizar con relativa facilidad, y que tienen potencial para dotarle de superpoderes con los que interrumpir el funcionamiento de los sitios web que ha escogido como objetivos. Los ataques de DNS son un campo en rápida evolución, y los enfoques que están más extendidos hoy día pueden resultar ineficaces en el futuro. Sin embargo, eso no es excusa para que no se ponga manos a la obra. Siempre es posible que los productos de «seguridad» eficaces reduzcan drásticamente los ataques de DNS, o incluso los eliminen. No obstante, hasta que eso ocurra, tiene que tener presente que vivimos en una especie de Edad Dorada de los ataques de DNS. No es hora de que empiece a vivir su sueño? 6 ESTUDIO Guía del ciberdelincuente para divertirse y obtener beneficios

8 OFICINA CENTRAL CORPORATIVA DE EE. UU.: (gratis desde EE. UU. y Canadá) info@infoblox.com OFICINA CENTRAL DE EMEA: info-emea@infoblox.com ESPAÑA/PORTUGAL sales-apac@infoblox.com MÉXICO/ LATINOAMÉRICA Sales-latinamerica@infoblox.com Infoblox Inc. Todos los derechos reservados. infoblox-whitepaper-cybercriminal-guide-exploiting-dns-jan2014

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Hablemos de RESULTADOS de los últimos años por un segundo. He estado:

Hablemos de RESULTADOS de los últimos años por un segundo. He estado: Te Gustaría que te Ayudara Personalmente a Crear Tu Negocio Digital en 30 días o a conseguir Más Clientes, Más Ingresos y Mejores Resultados en Tu Negocio Actual Completamente Gratis? Escrito de: Joan

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

de débito www.njconsumeraffairs.gov 1-888-656-6225

de débito www.njconsumeraffairs.gov 1-888-656-6225 El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

De qué Manera su Experiencia Personal Afecta su Enfoque Educativo

De qué Manera su Experiencia Personal Afecta su Enfoque Educativo Capítulo 2 De qué Manera su Experiencia Personal Afecta su Enfoque Educativo Dado que los padres son las personas más influyentes en la vida de sus hijos, todo lo que usted haga (o deje de hacer) los afectará.

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

PRINCIPIOS FINAN IEROS FUNDAMENTALE DEL FED

PRINCIPIOS FINAN IEROS FUNDAMENTALE DEL FED PRINCIPIOS FINAN IEROS FUNDAMENTALE DEL FED Ahorradores inteligentes 100 AÑOS Descripción de la lección Conceptos Objetivos Los estudiantes calculan el interés compuesto para identificar las ventajas de

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Santiago, 11 de Noviembre de 2015

Santiago, 11 de Noviembre de 2015 Discurso de S.E. la Presidenta de la República, Michelle Bachelet Jeria, en el Lanzamiento del Programa Más Capaz Mujer Emprendedora, en comuna de Lo Espejo Santiago, 11 de Noviembre de 2015 Amigas y amigos:

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Si piensa que no hay forma de prevenir el cáncer

Si piensa que no hay forma de prevenir el cáncer Si piensa que no hay forma de prevenir el cáncer Conozca los estudios clínicos Yo decidí participar en un estudio clínico para ayudarme a mí mismo y a mi comunidad. DEPARTAMENTO DE SALUD Y SERVICIOS HUMANOS

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015

Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015 Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015 Cuánto debería costarme una página web? Hoy en día e irónicamente gracias a Internet, el precio de creación de una

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

GUÍA PARA LAS FAMILIAS To Para Obtener Asistencia Financiera

GUÍA PARA LAS FAMILIAS To Para Obtener Asistencia Financiera GUÍA PARA LAS FAMILIAS To Para Obtener Asistencia Financiera sss.nais.org/parents GUÍA PARA LAS FAMILIAS Para obtener asistencia financiera Haciendo que la educación independiente sea una realidad. Usted

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Bienvenido a la prelicencia!

Bienvenido a la prelicencia! Bienvenido a la prelicencia! Su experiencia de prelicencia de Primerica está a punto de empezar y lo alentamos a que conserve esta guía a la mano mientras pasa por este proceso. Miles de personas como

Más detalles

Preguntas que se hacen con frecuencia sobre los estudios clínicos

Preguntas que se hacen con frecuencia sobre los estudios clínicos Preguntas que se hacen con frecuencia sobre los estudios clínicos Son seguros? Todos los ensayos clínicos deben ser aprobados por el gobierno federal y deben cumplir con una reglamentación estricta que

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Introducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?...

Introducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?... Aaaaa Contenido Introducción... 4 Cómo empezar a monetizar mi blog?... 7 Porqué son tan interesantes los ingresos por sistemas de afiliados?... 10 Cómo se pueden generar ingresos con un blog usando la

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Preguntas y Repuestas sobre El Plan de Salud MODA Inc. (MODA)

Preguntas y Repuestas sobre El Plan de Salud MODA Inc. (MODA) Preguntas y Repuestas sobre El Plan de Salud MODA Inc. (MODA) Nota: Las siguientes preguntas y respuestas serán actualizadas tan pronto como vayamos recibiendo más información. (8 de febrero de 2016) 1)

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse. TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.

Más detalles

Mamá quiero un móvil nuevo!

Mamá quiero un móvil nuevo! Educación para un consumo responsable Mamá quiero un móvil nuevo! Por qué todos los chicos y chicas son consumistas? Confederación Española de Padres y Madres de Alumnos Amenudo tenemos discusiones con

Más detalles

Sección 1: Introducción

Sección 1: Introducción Sección 1: Introducción Bienvenido a la sección de referencias! La primera sección tiene como meta ayudar al facilitador a presentar el curso a los participantes, comenzando con un objetivo muy claro.

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

Sobre el Centro para préstamos responsables

Sobre el Centro para préstamos responsables Está buscando un banco nuevo o una cooperativa de crédito nueva? Claro que será importante que sepa las tarifas, las tasas de interés, la ubicación y los horarios de su nueva institución financiera, pero

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

GUÍA PARA LAS FAMILIAS

GUÍA PARA LAS FAMILIAS GUÍA PARA LAS FAMILIAS Para Obtener Asistencia Financiera Hacer de la educación independiente una realidad. Usted ha tomado la decisión de invertir en una educación independiente para su hijo. La educación

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Cuestionario sobre marketing 2.0

Cuestionario sobre marketing 2.0 Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Título: Educar para fabricar ciudadanos emisión 49 (13/12/2009, 21:00 hs) temporada 14

Título: Educar para fabricar ciudadanos emisión 49 (13/12/2009, 21:00 hs) temporada 14 Entrevistas de Eduard Punset con Linda Darling-Hammond, profesora de educación en la Stanford University, y con Robert Roeser, psicólogo de la Portland State University. Washington, 9 de octubre del 2009.

Más detalles

Resumen. Funcionamiento. Advertencia

Resumen. Funcionamiento. Advertencia Resumen Módulo: Librería: IMPEXP.DLL Acoplable a: FactuCont 5, versiones monopuesto y red Descripción: Permite exportar datos de documentos, clientes, proveedores y artículos en un solo fichero para poder

Más detalles

5.1. Organizar los roles

5.1. Organizar los roles Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Como Construir Una Lista De Prospectos En 30 días (O Menos)

Como Construir Una Lista De Prospectos En 30 días (O Menos) Como Construir Una Lista De Prospectos En 30 días (O Menos) Autor: Carlos Hernandez 1 Descargo de Responsabilidad Este curso es sólo para fines informativos y el autor no acepta responsabilidad alguna

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Máster en Management Inteligente. Saque todo el beneficio de su negocio desarrollando aquello que no se ve: el potencial de sus colaboradores.

Máster en Management Inteligente. Saque todo el beneficio de su negocio desarrollando aquello que no se ve: el potencial de sus colaboradores. Máster en Management Inteligente Saque todo el beneficio de su negocio desarrollando aquello que no se ve: el potencial de sus colaboradores. La parte más humana de los RECURSOS HUMANOS Intelema es la

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

INTERNET I LECCIÓN N 3 Cambio de la página principal

INTERNET I LECCIÓN N 3 Cambio de la página principal Cambio de la página principal Cada vez que abre Internet Explorer, éste se abre en la página principal. Pero dónde se siente mejor que en casa? Es fácil cambiar la página principal. Abra el menú Herramientas

Más detalles

Procesos Críticos en el Desarrollo de Software

Procesos Críticos en el Desarrollo de Software Metodología Procesos Críticos en el Desarrollo de Software Pablo Straub AgileShift Imagine una organización de desarrollo de software que consistentemente cumple los compromisos con sus clientes. Imagine

Más detalles

Reporte Como Convertirse en un Verdadero Afiliado Exitoso

Reporte Como Convertirse en un Verdadero Afiliado Exitoso Reporte Como Convertirse en un Verdadero Afiliado Exitoso Método Para Ganar Dinero Como Afiliado Por: Luis Mena de NegociosOnlineYa.com Nota Importante: Este reporte es ofrecido como regalo con el objetivo

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Guía del sitio Evaluación de teamseoblasteo 1

Guía del sitio Evaluación de teamseoblasteo 1 Incluso si usted está armado con una gran cantidad de conocimiento en teamseoblasteo 1, es posible que necesite los servicios de una empresa SEO a nivel profesional. Tener un gran conocimiento de SEO sera

Más detalles

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD OBJETIVOS Conocer la importancia del uso de Publicidad y Promoción en el negocio. Cómo mejorar el negocio a través de la Promoción y Publicidad.

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Cuando llene una solicitud para conseguir cobertura médica a través del Mercado de seguros, tendrá

Más detalles

3 Errores fatales que cometen muchos autónomos

3 Errores fatales que cometen muchos autónomos 3 Errores fatales que cometen muchos autónomos Hola! Que alegría me da que te hayas bajado este documento. Eso quiere decir que estas realmente comprometido a llevar tu negocio a una nueva dimensión. Una

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

Control de Gasto. MANUAL DE USUARIO Control de Gasto

Control de Gasto. MANUAL DE USUARIO Control de Gasto 1 2. Recarga Índice desde el 1717 1. Qué es? 3 2. Funciones avanzadas 5 2.1 Bloqueos por franjas horarias 2.2 Lista Blanca 3. Preguntas frecuentes 6 2 1 Qué es? El se trata de un servicio para móviles

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Transacciones y bloqueos en SQL-Server

Transacciones y bloqueos en SQL-Server Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos

Más detalles

Capítulo I. Planteamiento del problema

Capítulo I. Planteamiento del problema Capítulo I. Planteamiento del problema Actualmente, cientos de instituciones educativas utilizan Sistemas gestores del aprendizaje (LMS Learning Management Systems), sin embargo, estos no fomentan el trabajo

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

El Supermercado. Hoy tengo que ir yo solo al supermercado a comprar un kilo de. . Voy a pasármelo bien en el supermercado.

El Supermercado. Hoy tengo que ir yo solo al supermercado a comprar un kilo de. . Voy a pasármelo bien en el supermercado. El Supermercado Hoy tengo que ir yo solo al supermercado a comprar un kilo de manzanas.. Voy a pasármelo bien en el supermercado. Eso está bien. Existen muchas clases de manzanas. Las hay rojas, amarillas,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Cómo ingresar a la Sucursal Electrónica?

Cómo ingresar a la Sucursal Electrónica? Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones

Más detalles