Informe de Amenazas CCN-CERT IA-17/12. Análisis de WhatsApp (Android). Vulnerabilidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe de Amenazas CCN-CERT IA-17/12. Análisis de WhatsApp (Android). Vulnerabilidades"

Transcripción

1 Informe de Amenazas Análisis de WhatsApp (Android). Vulnerabilidades Diciembre de 2012

2 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad. AVISO LEGAL Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler o préstamo públicos. 2

3 ÍNDICE 1. CCN-CERT RESUMEN EJECUTIVO OBJETO Y ALCANCE DESCRIPCIÓN DE LA APLICACIÓN HERRAMIENTAS PLATAFORMA UTILIZADA ESTUDIO DE LOS PERMISOS QUE SE LE OTORGA A LA APLICACIÓN ANÁLISIS DEL PROCESO DE REGISTRO EN LA APLICACIÓN GESTIÓN Y ALMACENAMIENTO DE LAS CONVERSACIONES DE WHATSAPP COMUNICACIONES FICHEROS UTILIZADOS POR WHATSAPP COMPROBACIÓN DE VULNERABILIDADES CONCLUSIONES APLICACIONES ALTERNATIVAS LINE SPOTBROS ANEXOS Whois de las direcciones IP de WhatsApp POC ANEXO A. REFERENCIAS APIS VULNERABILIDADES

4 1. CCN-CERT El CCN-CERT ( es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN ( Este servicio se creó a finales del año 2006 como el CERT gubernamental/nacional, y sus funciones quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de Inteligencia, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad. De acuerdo a todas ellas, el CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de la Administración y de empresas pertenecientes a sectores designados como estratégicos. La misión del CCN-CERT es, por tanto, contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a las Administraciones Públicas y a las empresas estratégicas, y afrontar de forma activa las nuevas ciberamenazas. 4

5 2. RESUMEN EJECUTIVO En este informe se recogen los resultados del análisis de la aplicación WhatsApp v2.8.7 para dispositivos Android. Se ha realizado el análisis enfocado a la seguridad de la aplicación, entorno de sus comunicaciones así como los datos manejados por la misma. Para ello se han realizado varias pruebas y un estudio de la aplicación en detalle. WhatsApp es una aplicación de mensajería instantánea para dispositivos móviles, que ofrece la posibilidad de comunicar diferentes dispositivos mediante esta aplicación. WhatsApp no solo envía mensajes de texto sino también fotografías, imágenes, videos, posicionamiento GPS y datos de contacto. La aplicación se comunica con los servidores de WhatsAPP a través de Internet. Para ello envía los datos en un formato específico denominado XMPP. Este formato es similar al XML, que permite enviar de una forma estructurada la información. Para asegurar esta parte, la aplicación cifra los datos utilizando como contraseña el IMEI del teléfono. Esto podría provocar que si un tercero llega a conocer el IMEI del terminal Android de la víctima, éste pueda interceptar las comunicaciones, alterarlas e incluso suplantar el terminal. El código IMEI del teléfono se puede conseguir por medio de la factura de compra o en la propia caja, marcando un código en el terminal, o en Ajustes dentro del dispositivo. Por ello, se puede concluir que las comunicaciones de texto de la aplicación no son seguras. Por el contrario, las comunicaciones para el envío de ficheros multimedia utilizan un canal seguro de HTTPS con su correspondiente certificado. Esto hace que esta parte de las comunicaciones no podrían ser interceptadas por un tercero. En la versión analizada de WhatsApp, concretamente la 2.8.7, al utilizar como contraseña el IMEI del teléfono, se puede suplantar un terminal víctima y mantener conversaciones con otro usuario de WhatsApp, sin que el usuario víctima se percate de la suplantación. Además de esta vulnerabilidad en cuanto a las comunicaciones, la aplicación almacena todas las conversaciones mantenidas en una carpeta del terminal. El acceso a esta carpeta es público, solamente sería necesario conectar el terminal a un ordenador a través de USB. Aunque la base de datos se encuentra cifrada, utiliza una vez más una única clave de descifrado, que es conocida y ha sido publicada. Por ello el cifrado no resulta de utilidad. Sobre los ficheros que almacena WhatsApp, cabe mencionar que los ficheros multimedia no están cifrados, por tanto, se han guardado de forma directa en la carpeta de acceso público. Por tanto, cualquier fichero enviado por WhatsApp reside en el terminal y es de acceso genérico sin ningún tipo de restricción. En referencia a los logs de la aplicación, ésta registra el inicio de todas las conversaciones, la hora en la que se han iniciado y el número de teléfono con el que se ha mantenido la conversación. Si bien para acceder a estos logs se tiene 5

6 que ser administrador del terminal (root), queda registrado el inicio de las conversaciones aunque éstas hubieran sido borradas. Por todo lo anteriormente comentado, la aplicación WhatsApp está en constante actualización, para evitar problemas de seguridad y problemas internos, siendo conveniente tener la aplicación siempre actualizada a la última versión estable. Para poder reducir los riesgos de WhatsApp en lo referente a ficheros se pueden utilizar herramientas externas que cifren los datos del terminal o los elimine de forma remota en caso de pérdida. Existe una gran variedad de aplicaciones alternativas a WhatsApp. Una de ellas con gran aceptación entre los usuarios de telefonía móvil es LINE ( LINE utiliza canales SSL para evitar la interceptación de mensajes por terceros, y una contraseña proporcionada por el usuario no dependiente del terminal. Otra alternativa es Gtalk, incluida en los terminales Android, pero con la obligación de tener una cuenta Gmail. 3. OBJETO Y ALCANCE El presente documento realiza un análisis de la aplicación de mensajería instantánea WhatsApp v2.8.7 para la plataforma Android, con los siguientes objetivos: Estudio de los permisos que se le otorga a la aplicación, así como del fichero de Términos y Condiciones de uso. Analizar las comunicaciones que se realizan por medio de ella. Gestión y almacenamiento de las conversaciones realizadas. Análisis del proceso de alta en la aplicación y de la recuperación de la contraseña. Análisis del Código de la aplicación. A través de estas pruebas podremos determinar el grado de fiabilidad y seguridad de los datos enviados a través de WhatsApp. 6

7 4. DESCRIPCIÓN DE LA APLICACIÓN Esta aplicación se utiliza para enviar mensajes, imágenes y archivos entre los usuarios adscritos al servicio. Esta aplicación de mensajería instantánea usa su propio protocolo de comunicación, basado en XMPP, añadiéndole un cifrado para no ser capturados los envíos por terceras personas. Sin embargo, la clave del cifrado es simétrica y es un valor asociado al terminal, como es el IMEI. WhatsApp permite enviar mensajes de texto o ficheros multimedia a un solo contacto o generar grupos para el envío. Esta aplicación guarda en el propio terminal las conversaciones recibidas para exportarlas a otro terminal o poder tener copias de seguridad de las conversaciones. Esto posibilita la recuperación de mensajes borrados, si se encuentran en una de las copias que realiza la aplicación de forma automática. Entre las opciones que permite WhatsApp está la de enviar nuestra localización por medio de Google Maps a un contacto de nuestra agenda, ofreciendo la posición de GPS en dicha ubicación. 5. HERRAMIENTAS Para el análisis de la aplicación se utilizan varias herramientas, que se enumeran a continuación. Se han realizado capturas de las conversaciones así como del tráfico generado por la aplicación desde un terminal Android. Las herramientas utilizadas para este análisis han sido: Wireshark: herramienta para realizar capturas del tráfico de red. NetworkMinner: herramienta para analizar ficheros de capturas de tráfico de red. Android-SDK: permite trabajar con el terminal desde un PC. Sql Lite Manager: plugin de Firefox para lectura de bases de datos MySql. Dex2jar: herramienta para convertir los ficheros APK en class de java. jd-gui: descompilador java. Unlock Root: herramienta para elevar permisos de root en el terminal Android. Cain: herramienta para capturar comunicaciones. Shark: herramienta para capturar comunicaciones a través del propio dispositivo Android. DroidBox-ApiMonitor: herramienta para el análisis del APK en ejecución, intercepta las llamadas a la dll internas de Android. AreSoft: máquina virtual con el conjunto de herramientas necesarias para un análisis de aplicaciones de Android. 7

8 6. PLATAFORMA UTILIZADA Para el análisis de la aplicación se ha utilizado la siguiente plataforma: Dispositivo: Samsung Galaxy S3. Sistema operativo: Android Versión de WhatsApp para Android 7. ESTUDIO DE LOS PERMISOS QUE SE LE OTORGA A LA APLICACIÓN Los permisos de una aplicación de Android vienen establecidos en el fichero Manifest.xml incluido en el APK de la aplicación. Este fichero especifica desde el acceso a los contactos en la SIM del terminal hasta el uso del GPS. Con la instalación de WhatsApp se conceden permisos a la aplicación para: Escribir en la tarjeta SD. Leer y añadir contactos. Realizar llamadas. Obtener nuestra localización GPS. Tiene permiso para acceder a Secure Settings posibilitando el encendido del bluetooth, habilitar comandos, apagar la cámara, uso de proxy Para un mayor detalle, se encuentra disponible el siguiente enlace: El cuadro de permisos de la aplicación se muestra en la siguiente imagen: 1. Permisos de manifest.xml de WhatsApp 8

9 8. ANÁLISIS DEL PROCESO DE REGISTRO EN LA APLICACIÓN Al instalar la aplicación WhatsApp se da de alta en los servidores de la aplicación por medio de la URL o a través de r.whatsapp.net, como se muestra en la figura 2. En ambos casos se emplea tráfico cifrado por medio de SSL. Sin embargo, este procedimiento no se llevará a cabo para las restantes comunicaciones que utiliza WhatsApp para enviar mensajes de texto. 2. Inicio de registro de Whatsapp Esta URL recibe como parámetro el número de teléfono, el código del país sin el símbolo +, el IMEI en caso de ser Android, el idioma, el IMSI (International Mobile Subscriber Identity), y el método de recepción del código por SMS o por voz. Un ejemplo de llamada para registro del servidor sería: 000&mnc=000&imsi= &method=sms Con estos parámetros se les comunica a los servidores de WhatsApp que un teléfono se ha dado de alta y requiere un código para continuar con la instalación. Los servidores envían un SMS al terminal con un código, actualmente de 9 dígitos. Como nota, al inicio del análisis la aplicación sólo generaba un código de 3 dígitos, lo que podría provocar un ataque de suplantación por fuerza bruta. Al recibir el código, el teléfono se pone en contacto con el servidor para comunicarle el código recibido y el id del teléfono. Este id del teléfono será utilizado como contraseña para las comunicaciones, siendo en caso de Android el MD5 del IMEI invertido. Para ello, la aplicación establece conexión contra la URL remitiendo los siguientes parámetros: Número de teléfono. El código del país. Id del teléfono (el md5 del IMEI). El código del SMS recibido o por llamada telefónica. Un ejemplo de la llamada a la URL con los parámetros para dar de alta el teléfono seria: wma==&code=

10 Una vez recibida la respuesta del servidor con la aceptación de la instalación continúa el proceso de alta. Al finalizar este paso envía unas conexiones para obtener el estado y el nombre de los contactos de la agenda del terminal. Como en el fichero de Manifest.xml se le ha concedido permisos para utilizar la agenda del terminal WhatsApp realiza varias llamadas a sus servidores internos para obtener el estado de los contactos de la agenda. Para ello utiliza la siguiente URL Los parámetros enviados son: El número de teléfono. El código del país. Y un listado con los teléfonos de contacto para obtener su estado. Un ejemplo de esta URL es: o&u[]=telefonodecontacto. No se realiza ninguna validación de asociación entre los teléfonos, por ello se puede obtener el estado de cualquier teléfono con sólo poner el teléfono en la lista de contactos. 9. GESTIÓN Y ALMACENAMIENTO DE LAS CONVERSACIONES DE WHATSAPP WhatsApp utiliza bases de datos SQLitle como formato para almacenar las conversaciones, guardándolas en dos ubicaciones distintas. Una de las bases de datos se encuentra directamente en la tarjeta SD ( Sdcard ) del móvil. Esta carpeta del terminal es de acceso público y se comparte con todas las demás aplicaciones, por este motivo esta base de datos se encuentra cifrada. La segunda ubicación es el directorio del propio terminal: /data/data/com.whatsapp.com/databases. Para acceder a este directorio se necesita tener permisos de root en el terminal y la base de datos no estar cifrada. Para descifrar la base de datos de la Sdcard se utiliza un cifrado simétrico y la clave de descifrado es conocida (algunos caracteres han sido omitidos intencionadamente) (K346a23******392b4d7325******7e352e ******). Una vez conocida la clave, la base de datos puede descifrarse del siguiente modo: #openssl enc -d -aes-192-ecb -in msgstore-1.db.crypt -out msgstore.db.sqlite K 346a23******392b4d7325******7e352e ****** El resultado de este comando es la base de datos con todas las conversaciones mantenidas. 10

11 Como el identificador de cada contacto de WhatsApp es el número de teléfono, no solo se obtiene la conversación, sino además el número de teléfono de estas personas. En la siguiente imagen se muestra un extracto de la base de datos, donde en el campo data se puede ver el mensaje en claro y en el campo key_remote el número de teléfono del contacto: 3 Base de datos descifrada de WhatsApp En la capeta SDCard se almacenan las diferentes copias de seguridad que realiza WhatsApp. Todos estas copias son igualmente descifrables con el comando anterior, posibilitando la recuperación de mensajes borrados si se hubiera almacenado en alguna copia de seguridad previa. 10. COMUNICACIONES WhatsApp utiliza diferentes URL dependiendo de que se envíen mensajes de texto o mensajes multimedia. Los mensajes de texto son enviados a los servidores c1.whatsapp.net por el puerto tcp443 y los mensajes multimedia son enviados al servidor mms820.whatsapp.net también por el puerto 443. Además usa la URL sro.whatsapp.net para recibir el estado de los contactos y establecer el estado del usuario del terminal. En las comunicaciones de texto aunque los datos se envían al puerto tcp443 no se emplea encapsulación SSL. En la siguiente imagen se observa la consulta DNS preguntando por la dirección de c1.whatsapp.net y posteriormente se observa que no se realiza un intercambio de claves sino que se procede al envío de datos 11

12 directamente, siendo algunos de ellos en claro, como el número de teléfono que realiza el envío (marcado en color verde). 4. Comunicaciones por 443 sin SSL Como evidencia adicional del no uso de certificados en estas comunicaciones, se realiza el establecimiento de una conexión al servidor c3.whatsapp.net con un navegador empleando HTTPS. Como se observa en la figura, el servidor retorna un error de conexión y en ningún momento retorna una conexión con certificados. 5. Error en el servidor en recepción de texto Por el contrario, para el envío de mensajes multimedia sí se emplea un canal bajo SSL al conectarse a la URL mms820.whatsapp.net. Como se observa en la siguiente imagen, una vez se resuelve la dirección IP del dominio mms820.whatsapp.net, se inicia el intercambio de claves de una conexión con SSL para establecer un túnel de comunicaciones y así enviar los datos de forma segura. 12

13 6. Inicio comunicaciones multimedia con SSL Esta vez, al realizar la conexión por medio de un navegador, sí se recibe el certificado y se establece una conexión segura con el servidor. El certificado viene firmado por la empresa Go Daddy, siendo un certificado de nivel 3 y de una empresa reconocida. 7. Certificado usado por WhatsApp El certificado para el servidor de las comunicaciones multimedia tiene una buena calificación en los tests SSL, con una longitud de clave de 2048 bits. 13

14 8. Análisis certificado de WhatsApp Las comunicaciones que se realizan contra la URL sro.whatsapp.net también utilizan el mismo certificado para establecer el canal SSL. Las comunicaciones con esta última URL son para establecer el estado, obtener el estado de un teléfono y obtener los grupos a los que está asociado un teléfono. La obtención del estado de un contacto se realiza lanzando la siguiente petición: Se deben pasar varios parámetros para la obtención del estado del usuario: ME con el número de teléfono solicitante. U[] con los números de teléfonos que se quieren conocer su estado. CC el código del país. CD con valor 1 de solicitud. Con estos parámetros se puede realizar la petición incluso desde un navegador y obtener el estado de un número de teléfono, como se ve en la siguiente imagen. 14

15 9. Obtención de status de un número de teléfono 11. FICHEROS UTILIZADOS POR WHATSAPP WhatsApp utiliza dos ubicaciones para sus ficheros. Una es pública, en la carpeta SDCard y la otra es en la parte del propio terminal sólo accesible como root en la carpeta./data/data/com.whatsapp. En la carpeta de la SDCard se almacenan las copias de seguridad de las bases de datos con las comunicaciones y los ficheros que se han recibido. La estructura de esta carpeta es la mostrada en la siguiente imagen: 10. Carpetas SDCard En la carpeta Databases se encuentran las copias de seguridad de la base de datos, con la idea de poder ser exportados a otro terminal si el usuario cambia de terminal. 15

16 Por otro lado, en la carpeta Media residen las fotos, videos, wallpapers e imágenes recibidos. Esta carpeta no tiene ningún tipo de cifrado. Para acceder a la carpeta del sistema Data, se ha de poseer permisos de root en el terminal, como se muestra en la siguiente imagen. 11. Carpetas en Data Dentro de la carpeta Data, figuran varias carpetas, de las que cabe destacar Databases y Files, ya que son las que albergan más información. En la carpeta Databases se encuentra la base de datos sin cifrar con todos los mensajes y teléfonos de las conversaciones que se han mantenido. La base de datos se mantiene en dos ficheros: Msgstore.db, con las conversaciones mantenidas y números de teléfono. Wa.db, con los datos de los contactos, su estado y su número de teléfono. La siguiente imagen muestra un extracto de la base de datos Wa.db. 12 Wa.db En la base de datos msgstore.db se pueden observar las conversaciones dentro de la columna data, tras seleccionar messages en el apartado TABLE. En la siguiente imagen se muestra una imagen de la base de datos. 16

17 13. Msgstore.db Por otro lado, en la carpeta files localizamos los ficheros de log de la aplicación. Estos ficheros tiene el nombre WhatsApp.log y se almacenan en formato ZIP de forma automatizada por la aplicación. En este fichero se registra cuando se inician las conversaciones, aunque no su contenido. Sin embargo, facilita información y evidencia de haberse mantenido una conversación aunque ésta haya sido eliminada. En el caso de análisis forense del dispositivo, esta información puede resultar útil. En la siguiente figura se muestra un extracto de log donde se recoge esta información. 14. Extracto del log con info de una conversación A modo de detalle, la carpeta file contiene una subcarpeta denominada avatars, que contiene la imagen asociada a cada uno de los contactos en formato jpg, aunque con la extensión reducida a una letra. Basta con modificar la extensión de los ficheros. 17

18 12. COMPROBACIÓN DE VULNERABILIDADES Han sido publicadas diversas vulnerabilidades de WhatsApp desde su creación. Desde la parametrización para enviar el código SMS a otro terminal (distinto del que está instalando la aplicación) a la posibilidad de poder suplantar los teléfonos con sólo conocer el IMEI en Android. Sobre esta última vulnerabilidad y a través de las librerías de la aplicación WhatsApi se ha conseguido suplantar un teléfono y mantener una conversación con otro usuario, conociendo el IMEI del teléfono de la víctima. 15. Conversación suplantada utilizando WhatsApi En la siguiente imagen se observa como un terminal recibe las comunicaciones enviadas desde el PC suplantando un dispositivo Android. 18

19 16. Suplantación con WhatsApi Estas pruebas son posibles si no se actualiza la aplicación a la última versión en Android. Esta última versión se liberó al término de este análisis, y constituye uno de los principales cambios, modificando el método utilizado para comunicarse con los servidores de WhatsApp. Previo a esta última versión, para los dispositivos Android estaba basado en el MD5 del IMEI del teléfono. Actualmente se está investigando cuál es el método empleado en la nueva versión. Durante el análisis de la aplicación, WhatsApp amplió la longitud del código de registro recibido vía SMS, pasando de 3 dígitos á 9. Además, ha establecido un retraso entre cada validación del código, lo que viene a dificultar la realización de ataques automatizados y de fuerza bruta. 13. CONCLUSIONES WhatsApp es una aplicación que ha logrado ser una herramienta de uso generalizado y de amplia difusión. Durante la vida de la aplicación, se han descubierto diversos problemas de seguridad, que han sido publicados no sólo en foros especializados, sino también en medios de comunicación generalistas. En este análisis se ha observado que las comunicaciones solo van cifradas con clave simétrica y dicha clave reside en el terminal o es un atributo del mismo como su IMEI. En el caso del IMEI, este puede ser obtenido desde en una factura de compra o embalaje, o con acceso al terminal marcando #06* 19

20 En el caso de las comunicaciones multimedia (envío de fotos, video y audio) se utiliza un canal SSL además del sistema de cifrado utilizado por WhatsApp. Uno de los puntos de fallo de la aplicación es el almacenamiento y cifrado de las conversaciones en base de datos. En el caso que el terminal se extravíe o sea robado y accedido por un atacante, éste podría extraer del terminal las conversaciones, así como los ficheros recibidos. Debido a la publicación en fuentes abiertas de la clave de cifrado de la base de datos de WhatsApp, aunque ésta se encuentre cifrada puede descifrarse, accediendo al historial de conversaciones. En el caso que las conversaciones hayan sido borradas, aún así en los ficheros de log de la aplicación se mantienen la evidencia de las conversaciones mantenidas, registrando el número de teléfono y la hora en que se mantuvo la conversación. Como medida de protección frente a la pérdida o robo del terminal móvil, pueden implementarse sistemas de bloqueo remoto o incluso eliminación remota de los datos de usuario. Dichas aplicaciones permiten cifrar parte de los datos almacenados en el dispositivo o incluso eliminarlos. 14. APLICACIONES ALTERNATIVAS 14.1 LINE Actualmente existen herramientas alternativas de mensajería instantánea con funcionalidades similares a WhatsApp. LINE es uno de los ejemplos. Disponible para iphone, Android, Windows Phone, Blackberry, Windows y Mac OS X, y con más de 80 millones de usuarios en el mundo, este servicio de mensajería instantánea japonés se constituye como uno de los principales competidores de WhatsApp, que sigue ganando seguidores en España. En comparación con WhatsApp, LINE sí emplea un canal cifrado para las comunicaciones, como se puede ver en la siguiente captura, donde se muestra el establecimiento SSL en el inicio de las comunicaciones. 17. Captura del tráfico de LINE 20

21 14.2 SPOTBROS Esta aplicación, disponible para Android y iphone, permite mantener conversaciones, intercambiar imágenes y archivos de forma instantánea de forma cifrada. Además, la aplicación permite enviar Shouts, que son mensajes enviados a los usuarios situados en la misma celda de telefonía móvil en la que se encuentre el usuario emisor. Para más información sobre esta herramienta véase el informe de amenazas CCN-CERT IA-09/12 Análisis de Spotbros. Riesgos de uso. 21

22 15. ANEXOS 15.1 Whois de las direcciones IP de WhatsApp 18 Whois ip WhatsApp 22

23 19 Whois del domino WhatsApp 16. POC Se puede ampliar cualquier punto del informe, utilizando como vía preferente de comunicación el portal Teléfono:

24 ANEXO A. REFERENCIAS 16.1 APIS VULNERABILIDADES / -messenger-for-android-is-extremelyvulnerable-personal-information-can-easily-be-compromised/ -vulnerability-can-be- misused.html -vulnerability-leaked-imeinumber-as-password/3674/ -messenger- allows-you-to-steal-the-identity-of-another-person.html -considered-insecure.html -messenger/ 24

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR 23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Guía de Instalación. Glpi

Guía de Instalación. Glpi Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia... Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................

Más detalles

Anexo A Diagramas de Navegación

Anexo A Diagramas de Navegación Anexo A Diagramas de Navegación Figura D.1: Diagrama de navegación de la pantalla principal. 43 Figura D.2: Diagrama de navegación del apartado Crear Encuesta. 44 Figura D.3: Diagrama de navegación del

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

GUÍA BÁSICA USUARIO MOODLE 2.6

GUÍA BÁSICA USUARIO MOODLE 2.6 GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

C Fecha: 17/07/14 MANUAL DE USUARIO. 1 de 19. Página: MANUAL DE USUARIO

C Fecha: 17/07/14 MANUAL DE USUARIO. 1 de 19. Página: MANUAL DE USUARIO 1 de 19 Fecha: 17/12/14 2 de 19 Índice de contenido Elementos de la Gestión de Turnos...4 Administración de las colas de servicio...5 Configuración de mesas, puestos y displays...7 Configuración de la

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Google Drive y Almacenamiento en Nubes Virtuales

Google Drive y Almacenamiento en Nubes Virtuales Google Drive y Almacenamiento en Nubes Virtuales Integrantes: Nicolás Cienfuegos Tábata Larenas Deyanira Torres Ramo: Redes de Computadoras I (ELO-322) Profesor: Agustín Gonzalez Fecha: 6 de Septiembre

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

Asistencia Recíproca Interregional en materia de EMergencias 0449_ARIEM_112_6_E

Asistencia Recíproca Interregional en materia de EMergencias 0449_ARIEM_112_6_E Asistencia Recíproca Interregional en materia de EMergencias 0449_ARIEM_112_6_E Aplicación Remote Manager Ventanas principales de la aplicación Remote Manager es una aplicación para la petición de colaboración

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

BUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS

BUENAS PRÁCTICAS PARA EL USO DE BLUE FORMS CONTENIDO DESCRIPCIÓN GENERAL... 3 RECOMENDACIONES GENERALES... 4 ACCESO... 4 GESTIÓN DIARIA... 5 FIN DE GESTIÓN DEL MES... 7 GPS... 8 PREGUNTAS FRECUENTES (FAQ)... 9 EL EQUIPO SE TRABÓ O CERRÓ LA APLICACIÓN...

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

SINAUTO. (Captura Requirimientos) GRUPO 03

SINAUTO. (Captura Requirimientos) GRUPO 03 SINAUTO (Captura Requirimientos) GRUPO 03 Iker Jauregi ikerjauregivicente@hotmail.com Iñigo Arregui bateman2012@gmail.com Javier Arce arcjav@hotmail.com Jorge García. jgfand@gmail.com Patxi Campos.patxi948@wanadoo.es

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

Guía de integración del módulo de Redsys en Prestashop

Guía de integración del módulo de Redsys en Prestashop Guía de integración del módulo de Redsys en Prestashop Versión: 2.4.3 15/01/2015 Referencia RS.DD.AGD.MAN.006 Ref RS.DD.AGD.MAN.006 Versión: 2.4.3 15/01/2015

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Manual de Usuario De Respaldo y Restauración de Información

Manual de Usuario De Respaldo y Restauración de Información Manual de Usuario De Respaldo y Restauración de Información MANUAL DE USUARIO DE RESPALDO DE INFORMACIÓN Este manual le servirá una vez que nuestro personal capacitado activó/instaló el servicio de Respaldo

Más detalles

Indice. .01 Introducci n. .02 Perfiles de usuario. .03 Ingreso al portal Mi Entel PCS Empresas. .04 Activación de los teléfonos móviles de la empresa

Indice. .01 Introducci n. .02 Perfiles de usuario. .03 Ingreso al portal Mi Entel PCS Empresas. .04 Activación de los teléfonos móviles de la empresa Manual SMS Empresas Indice MANUAL SMS EMPRESAS.01 Introducci n.02 Perfiles de usuario.03 Ingreso al portal Mi Entel PCS Empresas.04 Activación de los teléfonos móviles de la empresa.05 Funciones del SMS

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Para instalar el software FacturaScripts, primero deberemos descargarlo. Para ello, accedemos a la url:

Para instalar el software FacturaScripts, primero deberemos descargarlo. Para ello, accedemos a la url: 1 QUÉ ES FACTURASCRIPTS? Facturascripts es un software de facturación y contabilidad fácil, libre y con actualizaciones constantes. Está especialmente indicado para PYMES y es compatible con otras herramientas

Más detalles