INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011"

Transcripción

1 INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011 Primer Semestre 2011

2 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página Informe_Vulnerabilidades_2011_semestre_1 2

3 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y esta bajo licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello estar permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Así, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página Informe_Vulnerabilidades_2011_semestre_1 3

4 Contenido ÍNDICE DE FIGURAS 5 1. INTRODUCCIÓN 6 2. VULNERABILIDADES Nivel de severidad de las vulnerabilidades Productos más afectados Fabricantes más afectados Vulnerabilidades más comunes según su tipo Vulnerabilidad error de buffer Vulnerabilidades según el sistema operativo para pc Vulnerabilidades por navegadores BUENAS PRÁCTICAS Copias de seguridad de datos De qué se puede hacer la copia? Datos creados por el usuario, cuáles son y dónde están Otros datos «personales» a tener en cuenta Cómo crear copias de seguridad? 16 Informe_Vulnerabilidades_2011_semestre_1 4

5 ÍNDICE DE FIGURAS Figura 1: Vulnerabilidades por nivel de riesgo. 7 Figura 2: Productos más afectados por las últimas vulnerabilidades. 8 Figura 3: Fabricantes más afectados por las últimas vulnerabilidades. 9 Figura 4: Vulnerabilidades más comunes por tipo. 10 Figura 5: Vulnerabilidades por sistema operativo para PC 12 Figura 6: Vulnerabilidades por navegador 13 Informe_Vulnerabilidades_2011_semestre_1 5

6 1. INTRODUCCIÓN Fruto del acuerdo de colaboración que INTECO tiene con el NIST (National Institute of Standards and Technology) el Instituto Nacional de Tecnologías de la Comunicación cuenta con un completo repositorio que ronda las vulnerabilidades traducidas al castellano cuyo fin es informar y advertir a los usuarios sobre los fallos de seguridad existentes en los sistemas operativos, hardware y otro tipo de aplicaciones. Los datos originales procesados en INTECO-CERT se obtienen de su buscador de vulnerabilidades, que es la traducción al español de las vulnerabilidades que se publican en el NIST. El presente «Informe de vulnerabilidades primer semestre 2011», emitido por el Centro de Respuesta a Incidentes de Seguridad de INTECO, INTECO-CERT, pretende mostrar un resumen sobre las vulnerabilidades reportadas en el primer semestre de 2011, expresado en gráficas para ofrecer una visión global de la actividad generada durante los seis primeros meses del año. También es objetivo de este informe concienciar sobre la importancia de las actualizaciones de seguridad en los sistemas para minimizar los riesgos provocados por las vulnerabilidades como, por ejemplo, los vectores de ataque del software malicioso que existe en la actualidad. Este informe refleja también uno de los pilares de INTECO-CERT: el fomento de la cultura de Seguridad. Ésta ha de llevarse a cabo siguiendo unas instrucciones básicas y teniendo, el usuario, usa serie de hábitos para que, de forma natural, los utilice y mejore su experiencia en Internet. Informe_Vulnerabilidades_2011_semestre_1 6

7 2. VULNERABILIDADES 2.1. NIVEL DE SEVERIDAD DE LAS VULNERABILIDADES La siguiente gráfica muestra el número de vulnerabilidades documentadas en a lo largo del primer semestre de 2011 (clasificadas por su nivel de gravedad), que ascendió a Figura 1: Vulnerabilidades por nivel de riesgo. Según el gráfico anterior es posible observar que, durante todo el periodo analizado, las vulnerabilidades más frecuentes son las correspondientes al nivel de gravedad alta y media. Esto significa que ha sido un periodo de riesgo ya que estas vulnerabilidades podrían causar problemas en caso de que fueran explotadas. También se podría deducir que las vulnerabilidades que más se reportan son las que corresponden a estos niveles. Informe_Vulnerabilidades_2011_semestre_1 7

8 2.2. PRODUCTOS MÁS AFECTADOS La siguiente figura muestra los productos más afectados por las vulnerabilidades del primer semestre de Solamente se incluyen aquellos productos afectados por el mayor número de nuevas vulnerabilidades. Figura 2: Productos más afectados por las últimas vulnerabilidades. Google Chrome aparece en el primer puesto seguido de Webkit de Apple, que es la estructura base (framework) que usan otros navegadores, entre ellos Chrome y algunos navegadores para móviles. Al igual que ocurrió en el anterior semestre, los navegadores ocupan esta vez también los primeros puestos. Este hecho, unido a que la mayor parte son multiplataforma, hace que sean un objetivo de primera para los ciberdelincuentes. Por este motivo, INTECO-CERT insiste en cada informe en la importancia de realizar las actualizaciones de seguridad y más concretamente en este caso, en la necesidad de tener actualizado el navegador, como el primer escudo de defensa ante las vulnerabilidades. Informe_Vulnerabilidades_2011_semestre_1 8

9 2.3. FABRICANTES MÁS AFECTADOS La siguiente figura muestra los diez fabricantes más afectados por las vulnerabilidades detectadas durante el trimestre. Figura 3: Fabricantes más afectados por las últimas vulnerabilidades. Al igual que el informe del semestre anterior, dentro de los fabricantes más afectados por las vulnerabilidades aparece Microsoft en el primer puesto. Esto da pie para señalar que los desarrolladores que más productos tienen en el mercado son los que más vulnerabilidades van a publicar habitualmente. Las compañías que tienen múltiples productos en el mercado son: Microsoft, Cisco, Apple y Adobe. Durante el primer semestre de 2011 CISCO ocupa la segunda posición. Debido a que esta empresa se centra en conectividad de redes a nivel muy técnico, y a que sus máquinas tienen su propio sistema operativo, estos dispositivos (bridges, switchs, routers ) suelen presentar vulnerabilidades. Pese a que pueda parecer que estas vulnerabilidades no afectan al gran público, sino solo a grandes empresas, lo cierto es que cualquier comunicación de datos pasará por alguna máquina de CISCO en algún momento. Informe_Vulnerabilidades_2011_semestre_1 9

10 2.4. VULNERABILIDADES MÁS COMUNES SEGÚN SU TIPO El siguiente gráfico muestra los tipos de vulnerabilidades más comunes registradas durante los primeros seis meses de 2011 y la proporción que cada uno de ellos representa sobre el total de vulnerabilidades registradas. Figura 4: Vulnerabilidades más comunes por tipo. En el gráfico de arriba aparece como más común el grupo «Otros». Esto se debe principalmente a que el proceso de alta de vulnerabilidades consiste en varios pasos: reporte de las mismas, comprobación de que efectivamente son ciertas, comprobación de qué productos se ven afectados, a qué son debidas, etc. Este proceso puede durar algo de tiempo, y en algunos casos es muy complicado determinar el tipo de vulnerabilidad debido a que puede deberse a varios factores, o a otros no contemplados en la clasificación actual. Informe_Vulnerabilidades_2011_semestre_1 10

11 Vulnerabilidad error de buffer En este periodo, aparecen en primer lugar (por número) las vulnerabilidades referidas a errores de buffer (CWE-119). Un buffer es una zona de memoria que se emplea como depósito de datos parcial para unir dos dispositivos con distintas velocidades de trabajo, con el objeto de mejorar el rendimiento de los distintos dispositivos que lo usan. Permite que un dispositivo rápido, no tenga que esperar por uno lento, o que un dispositivo no se quede sin datos de entrada para procesar. Hay dos tipos genéricos de errores de buffer: - Desbordamiento de buffer (buffer overflow/overrun) es la situación que se produce cuando un proceso escribe o lee datos fuera de la zona de buffer destinada a tal efecto. - Subdesbordamiento de buffer (buffer underflow/underrun). Es la situación que se produce cuando la velocidad de entrada de los datos al buffer es inferior a la velocidad de procesamiento de la misma, con lo cual el buffer se vacía y se procesan datos nulos. El tipo de error de buffer más frecuente en vulnerabilidades es el desbordamiento. No obstante, en ambos casos cuando se trata de explotar este tipo de vulnerabilidades se intenta que el programa no funcione de forma adecuada, pudiendo provocar accesos a información de memoria (fuga de información), modificación de la secuencia de ejecución de un proceso, modificación de datos en tiempo de ejecución, caída de la aplicación e incluso la ejecución de comandos. La forma de prevenir este tipo de problemas es aprovechar una característica de los procesadores modernos de marcar zonas de memoria como protegidas. De esta forma, cuando se produzca un intento de acceso a una zona protegida, se generará una excepción del sistema que, controlada de forma adecuada, podría solucionar, o al menos controlar, esta situación. Para proteger las zonas de memoria, el programador ha de indicar al sistema operativo las zonas en cuestión para cada programa que se utilizará. Esto supone, además de una carga extra de trabajo para los desarrolladores, un problema de código heredado. Informe_Vulnerabilidades_2011_semestre_1 11

12 2.5. VULNERABILIDADES SEGÚN EL SISTEMA OPERATIVO PARA PC El siguiente gráfico muestra los datos correspondientes a los sistemas operativos que se ha optado monitorizar al tratarse de los más ampliamente utilizados por los equipos de usuario. Figura 5: Vulnerabilidades por sistema operativo para PC El ranking de vulnerabilidades por sistema operativo durante el periodo analizado está encabezado por Windows y finalizado por Mac OS X. Este indicador se utiliza para analizar la evolución a lo largo del tiempo, nos siendo válido para afirmar que un sistema operativo es más seguro que otro al no tener en cuenta la importancia de las vulnerabilidades, el tiempo de resolución y el grado de explotación de las mismas. En este semestre se intercambian las dos primeras posiciones respecto al semestre anterior, manteniéndose Mac en tercer puesto en ambos casos. En principio sacar conclusiones con una serie de dos valores no es adecuado, pero se puede extraer que el número de vulnerabilidades que afectan a los sistemas es más bajo que en el semestre anterior. También hay que señalar que el número de vulnerabilidades en los sistemas operativos no es alto comparado con el total, lo que indica que se reportan más vulnerabilidades de aplicaciones que de sistemas operativos. Esta afirmación es refrendada por un informe de Kaspersky que indica que las 12 vulnerabilidades más comunes encontradas en equipos de usuarios son relativas a productos de Adobe (Reader y Flash) y de Sun (Java). Informe_Vulnerabilidades_2011_semestre_1 12

13 2.1. VULNERABILIDADES POR NAVEGADORES El siguiente gráfico muestra los datos correspondientes a las vulnerabilidades reportadas para cada navegador monitorizado. Éstos han sido elegidos por tratarse de los más utilizados por los usuarios. Figura 6: Vulnerabilidades por navegador En esta ocasión, destaca respecto del resto Google Chrome, seguido de Mozilla Firefox (la tercera parte de vulnerabilidades que Chrome). Respecto al semestre anterior, se mantiene el orden, siendo Google Chrome el navegador del que más vulnerabilidades se han reportado. INTECO-CERT continuará la monitorización para poder comprobar la tendencia en este tipo de software a lo largo del tiempo. De momento, Chrome encabeza el número de vulnerabilidades reportadas en los dos semestres analizados. El resto de navegadores mantienen sus posiciones y el número aproximado de vulnerabilidades. Informe_Vulnerabilidades_2011_semestre_1 13

14 3. BUENAS PRÁCTICAS Con este informe de vulnerabilidades INTECO-CERT no sólo pretende informar sobre cuántas se han reportado y mostrar algunas clasificaciones sino que también se pretende concienciar sobre las medidas a utilizar para mejorar la seguridad de los sistemas. Dentro de las consignas de seguridad de INTECO-CERT se tienen como base de trabajo los siguientes tres conceptos: - actualizar - proteger - prevenir 3.1. COPIAS DE SEGURIDAD DE DATOS Dentro de la sección de «Buenas prácticas» de este informe se ofrece una serie de consejos sobre la protección de datos del sistema, en concreto en este informe se van a tratar las copias de seguridad en los sistemas Windows. El primer paso para proteger la información consiste en realizar copias de seguridad periódicas De qué se puede hacer la copia? La copia de seguridad más importante es la que contiene los ficheros creados en el sistema. Estos ficheros son los documentos de texto, hojas de cálculo, programas de contabilidad, fotos realizadas por el usuario. Esto es, los ficheros que no se pueden volver a obtener. También hay otros datos que se almacenan en el equipo y de los que es necesario hacer copias de seguridad. Esto da pié a diversos grupos de información para hacer las copias de seguridad, que son los siguientes: - datos creados por el usuario (ficheros creados por el usuario: documentos, fotos ) - configuración del usuario del ordenador - sistema completo (sistema operativo, aplicaciones, configuración y datos de usuarios) Este informe, ahonda en las copias de seguridad de los ficheros personales del usuario (creados por el). Informe_Vulnerabilidades_2011_semestre_1 14

15 Datos creados por el usuario, cuáles son y dónde están Dentro de este grupo se engloban los ficheros de datos que se generan con las aplicaciones que estén instaladas en el sistema y que almacenen los datos en un disco local. En función de qué tipo de software se utilice, se generarán distintos tipos de ficheros. Por ejemplo, en una oficina normalmente hay ficheros creados con procesadores de texto, hojas de cálculo, facturas, correos electrónicos, etc. Asimismo, en el estudio de un editor de vídeo habrá ficheros de audio, vídeo, efectos, etc. Cada usuario ha de ser consciente de qué datos genera y, sobre todo, dónde los almacena. En los sistemas operativos Windows se crea una carpeta donde se almacenan los documentos del usuario por defecto. Esa carpeta se llama «Mis documentos» en Windows XP y está en la siguiente ruta por defecto: - C:\Document and Settings\%usuario%\Mis documentos En Windows Vista y Windows 7 se llama «Documentos» y está en la siguiente ruta: - C:\Users\%Usuario%\Documents En todos estos casos se da por supuesto que el sistema operativo está instalado en la unidad «C:». Dentro de esta carpeta se encuentran otras para imágenes, videos, música, descargas etc. En sistemas Linux la carpeta de usuario suele estar en la ruta «/home/%usuario%». Igualmente, dentro de ella existen carpetas para imágenes, aplicaciones, etc. En los sistemas Mac los ficheros de los usuarios están situados en «/users/%usuario%». La copia de seguridad más elemental debe incluir todos los ficheros personales de todos los usuarios del equipo. Sin embargo, de los archivos de música y vídeo, que ocupan mucho espacio, no es necesario hacer las copias de seguridad, si el usuario tiene los originales y puede recuperarlos Otros datos «personales» a tener en cuenta Aparte de los ficheros que se almacenan en las carpetas que se indican en el apartado anterior, hay otra serie de ficheros que es necesario incluir en una copia de seguridad ya que, aunque su pérdida no cause grandes daños sí podría representar un quebranto importante. Dentro de este otro tipo de datos están los siguientes: - Correos electrónicos. Si el usuario tiene un cliente de correo y descarga todos los mensajes sin guardar copia en el servidor, solo le quedaría la copia del correo en su ordenador. Si por algún fallo pierde el correo, esto sería irreversible, por lo cual es necesario hacer esas copias. También es buena idea hacer una copia de seguridad de los correos de servidores web (Hotmail, Google, Yahoo ). Informe_Vulnerabilidades_2011_semestre_1 15

16 - Datos del navegador. Hoy en día es una de las herramientas de trabajo más usadas y, entre otros datos, almacena el historial, favoritos, etc. Por ello, es necesario incluirlo en la copia de seguridad de forma que, en caso de pérdida, se pueda restaurar de forma sencilla. - Certificados digitales. Cada vez son más utilizados y, en muchos casos, no se tiene en cuenta la posibilidad de que se deterioren los que ya están instalados, de forma que tenerlos en la copia de seguridad es importante. - Documentos del escritorio. En todos los sistemas operativos con interfaz gráfico (prácticamente todos), hay muchos usuarios que trabajan con carpetas en el escritorio por comodidad. Es importante saber que esta carpeta es distinta a la de documentos personales (en algunos casos la carpeta del escritorio está dentro de la carpeta personal). En caso de que la carpeta de escritorio no esté dentro de la carpeta personal habrá que incluirla en la copia. - Bases de datos. Hay aplicaciones que utilizan bases de datos (contabilidad, facturación, servidores web ) que almacenan la información en carpetas distintas a la personal, normalmente dentro de la carpeta de instalación de la aplicación. Habrá que identificar estas carpetas y realizar copia de seguridad de todas ellas Cómo crear copias de seguridad? Todos los sistemas operativos disponen de aplicaciones propias de copia de seguridad de forma eficiente, así que no es necesario instalar otras aplicaciones. No obstante, es cierto que hay aplicaciones que tienen prestaciones superiores a las del sistema o bien son más precisas u orientadas a tareas muy concretas de forma que complementan la incluida en el sistema. Dentro de portal de la Oficina de Seguridad del Internauta de INTECO, en la sección «Protégete», está el apartado «Protege tu ordenador» y dentro está el contenido «Copias de seguridad» en la cual se explica cómo hacer copias de seguridad en Windows, Ubuntu y Mac. En el portal del CERT de INTECO, en la sección «Protección», se encuentra la sección «Útiles Gratuitos», en la que hay una serie de herramientas gratuitas para realizar copias de seguridad tanto de datos, como de configuraciones y del sistema completo. Informe_Vulnerabilidades_2011_semestre_1 16

INFORME DE VULNERABILIDADES 2º SEMESTRE 2011

INFORME DE VULNERABILIDADES 2º SEMESTRE 2011 INFORME DE VULNERABILIDADES 2º SEMESTRE 2011 2º Semestre 2011 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y esta bajo licencia Reconocimiento-No comercial

Más detalles

ACTUALIZACIONES DE SOFTWARE INTECO-CERT

ACTUALIZACIONES DE SOFTWARE INTECO-CERT ACTUALIZACIONES DE SOFTWARE INTECO-CERT Mayo 2011 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y esta bajo licencia Reconocimiento-No comercial 3.0

Más detalles

Migración a Windows 7

Migración a Windows 7 Migración a Windows 7 Servicios Informáticos - ETSI Agrónomos This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License. Presentation made with Reveal.js (C) 2013

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

Backup Online de TeleCable Guía de Instalación para Windows v1.1

Backup Online de TeleCable Guía de Instalación para Windows v1.1 Guía de Instalación para Windows v1.1 Antes de la instalación...3 Sistemas operativos compatibles...3 Requisitos del Sistema...3 Código de Licencia de Backup Online de TeleCable...6 Instalación...7 2 /

Más detalles

Receta: Actualización de Molinux Zero a Relinux

Receta: Actualización de Molinux Zero a Relinux Receta: Actualización de Molinux Zero a Relinux Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311

Más detalles

TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN

TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN 1 SISTEMAS OPERATIVOS. INTRODUCCIÓN. Un sistema operativo es un programa (software) que se inicia al encender el ordenador, se encarga de gestionar

Más detalles

La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales.

La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales. GUÍA PARA DESCARGAR Y UTILIZAR LOS MATERIALES DIGITALES (MADIG) La presente guía indica las consideraciones a tomar en cuenta y los pasos a seguir para descargar y utilizar los materiales digitales. CARÁCTERÍSTICAS

Más detalles

El núcleo de Linux está sujeto a la licencia GPL versión 2. Puede consultar la licencia en http://es.gnu.org/licencias/gpl/

El núcleo de Linux está sujeto a la licencia GPL versión 2. Puede consultar la licencia en http://es.gnu.org/licencias/gpl/ TABLA DE CONTENIDOS 1. Contenido de los CD. 2. Introducción 2.1. Plan de desarrollo del Software Libre en empresas de Economía Social Andaluzas 2.2. La Distribución 2.3. Soporte 3. Instalación 4. Entrada

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

E-Facil. Requisitos Técnicos de Acceso

E-Facil. Requisitos Técnicos de Acceso E-Facil Requisitos Técnicos de Acceso Avanza Local Soluciones Plan Avanza Local Soluciones e-fácil Copyright 2011 Ministerio de Industria, Turismo y Comercio. La presente publicación pertenece al Ministerio

Más detalles

Resolución de incidencias para el applet de @firma. Versión 1.0

Resolución de incidencias para el applet de @firma. Versión 1.0 Resolución de incidencias para el applet de @firma Versión 1.0 Control Versión 1.0 Fecha: 10-06-2014 Modificaciones: Primera versión 1 Introducción 4 2 Requisitos mínimos 4 2.1 Entorno de ejecución de

Más detalles

Software libre complementario

Software libre complementario Software libre complementario Ministerio de Educación. ITE. Software libre complementario. 1 Módulo 4. Software libre complementario En este apartado vamos a contemplar algunos programas de acceso libre

Más detalles

GUÍA BREVE DE ACCESIBILIDAD EN DOCUMENTOS PDF

GUÍA BREVE DE ACCESIBILIDAD EN DOCUMENTOS PDF GUÍA BREVE DE ACCESIBILIDAD EN DOCUMENTOS PDF Centro de Referencia en Accesibilidad y Estándares Web Copyright 2007 Instituto Nacional de la comunicación (INTECO) El presente documento está bajo la licencia

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7 INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7 Duración en horas: 20 OBJETIVOS: Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador

Más detalles

SERVICIOS: PERSONALIZADO PARA:

SERVICIOS: PERSONALIZADO PARA: SERVICIOS: PERSONALIZADO PARA: INDICE 1. DESCRIPCIÓN DE LOS SERVICIOS 2. LIMITES DEL SERVICIO 3. OFERTA ECONÓMICA 4. ALTA CLIENTES 1- Descripción de los servicios 1- Descripción de los servicios Servicios

Más detalles

TELEFORMACIÓN Guía de navegación

TELEFORMACIÓN Guía de navegación Índice Descripción del Campus virtual...2 Cómo acceder al Campus virtual...2 Cómo acceder a los Contenidos...3 Cómo realizar las Evaluaciones...7 Cómo cerrar los contenidos y finalizar la sesión correctamente...10

Más detalles

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CURSO DE WINDOWS 7

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CURSO DE WINDOWS 7 INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CURSO DE WINDOWS 7 Duración en horas: 40 1. INTRODUCCIÓN A LA INFORMÁTICA E INTERNET OBJETIVOS: Con la realización de este curso conseguirá conocer los aspectos

Más detalles

Trabajo Practico. alumno SOFTWARE. Derechos Reservados Marcelo Tejeda - Tutoriales on line. www.3globos.com.ar

Trabajo Practico. alumno SOFTWARE. Derechos Reservados Marcelo Tejeda - Tutoriales on line. www.3globos.com.ar Se entiende por software al conjunto de programas necesarios para el funcionamiento de un sistema, un informe y los datos con los que se trabaja. No son materiales, se suele referir a ellos como componentes

Más detalles

Aceptación / Renuncia Plaza Erasmus

Aceptación / Renuncia Plaza Erasmus Aceptación / Renuncia Plaza Erasmus 1. Requisitos a. Sistema Operativo b. Firma Digital y Navegadores Soportados c. Java d. Problemas comunes con Navegadores Soportados 2. Acceso 3. Cumplimentación 4.

Más detalles

2 Instalación de Windows 7 2.1 Introducción 2.2 Requisitos mínimos del sistema 2.3 Pasos previos a la instalación 2.4 Instalar Windows 7

2 Instalación de Windows 7 2.1 Introducción 2.2 Requisitos mínimos del sistema 2.3 Pasos previos a la instalación 2.4 Instalar Windows 7 ÍNDICE 1 Introducción a la informática 1.1 El término informática 1.2 Unidades de cantidad y velocidad 1.3 Qué es un PC 1.4 Componentes del PC 1.5 Componentes de la CPU 1.6 Dispositivos de almacenamiento

Más detalles

Ejemplo práctico de instalación del programa JCLIC en red

Ejemplo práctico de instalación del programa JCLIC en red Ejemplo práctico de instalación del programa JCLIC en red Una red local permite optimizar los recursos, tanto en relación al espacio (los programas se pueden colocar en el disco duro del servidor y ser

Más detalles

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /VEA

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /VEA Oficina virtual IFAPA. Preguntas y respuestas frecuentes /VEA Versión: v02r01 Fecha: 22/09/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación

Más detalles

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Versión: v02r01 Fecha: 24/09/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación

Más detalles

Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa?

Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa? Ejercicios 1. SISTEMAS OPERATIVOS Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa? Y en el instituto? 2. Explica porque el sistema operativo de Microsoft se llama Windows.

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Abril 2015 (v1.0) Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

TELEFORMACIÓN Guía de navegación

TELEFORMACIÓN Guía de navegación Índice Descripción del Campus virtual... 2 Cómo acceder al Campus virtual... 2 Cómo acceder a los contenidos... 4 Cómo realizar las evaluaciones... 10 Cómo cerrar los contenidos y finalizar la sesión correctamente...

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Solución de problemas de la Administración Electrónica en la Universidad de Almería. Requisitos Técnicos.

Solución de problemas de la Administración Electrónica en la Universidad de Almería. Requisitos Técnicos. Servicio de Planificación y Organización Administrativa Solución de problemas de la Administración Electrónica en la Universidad de Almería. Requisitos Técnicos. Problemas frecuentes: C t r a. S a c r

Más detalles

Declaraciones Anuales de Personas Físicas DeclaraSAT ejercicio 2013

Declaraciones Anuales de Personas Físicas DeclaraSAT ejercicio 2013 Declaraciones Anuales de Personas Físicas DeclaraSAT ejercicio 2013 Características Técnicas Mínimas Versión: 1 c. p. 06300 Tel. INFOSAT: 01 800 46 36 728 documento disponible en www.sat.gob.mx 1 1. Cliente

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Solución: Descargar e instalarse el componente desde la página Web de Microsoft:

Solución: Descargar e instalarse el componente desde la página Web de Microsoft: Introducción Con este manual se pretende facilitar la instalación de los nuevos Programas de Gestión. En él se describe paso a paso lo que tiene hacer con una breve descripción y las imágenes de las pantallas

Más detalles

PROGRAMA FORMATIVO WINDOWS VISTA HOME PREMIUM

PROGRAMA FORMATIVO WINDOWS VISTA HOME PREMIUM PROGRAMA FORMATIVO WINDOWS VISTA HOME PREMIUM www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a utilizar el sistema operativo Windows Vista Home Premium. El curso se divide

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN...4 Requisitos mínimos... 4 Requisitos

Más detalles

MANUAL DE AYUDA SOCIEDADES 2010 MACOS

MANUAL DE AYUDA SOCIEDADES 2010 MACOS MANUAL DE AYUDA SOCIEDADES 2010 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE SOCIEDADES 2010 INTRODUCCIÓN... 3 Requisitos mínimos... 3 REQUISITOS

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i Fecha: 03/07/2015 Versión: 1.01 Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

SPRI FIRMA ELECTRONICA DE DOCUMENTOS

SPRI FIRMA ELECTRONICA DE DOCUMENTOS SPRI FIRMA ELECTRONICA DE DOCUMENTOS CONTENIDO Apartado Página 1 Introducción... 1 2 Configuración previa del navegador... 2 2.1 Chrome...3 2.2 Internet Explorer...7 2.3 Firefox...9 2.4 Safari... 13 3

Más detalles

SOLICITUD ELECTRÓNICA DE AYUDAS

SOLICITUD ELECTRÓNICA DE AYUDAS Sólo podrán presentar la solicitud aquellos usuarios identificados con un certificado electrónico aceptado por la Administración Pública. A excepción de personas físicas, sin representante legal, que quieran

Más detalles

Respaldo en Línea Movistar

Respaldo en Línea Movistar Respaldo en Línea Movistar Contenido Capítulo 1: Ayuda de en línea Respaldo en Línea Movistar...3 Qué es Respaldo en Línea (Backup) Movistar...3 Cómo funciona el programa?...4 Capítulo 2: Instalación...5

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux Agencia Tributaria Centro de Atención Telefónica Departamento de Informática Tributaria ÍNDICE SOCIEDADES 2012 INTRODUCCIÓN... 3 Requisitos mínimos... 3 Comprobaciones

Más detalles

Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView

Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Copyright 2008, Cognex Corporation. Reservados todos los derechos. Resumen Este documento describe la versión 1.1.0 de la utilidad

Más detalles

Proyecto Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre Manual de Instalación Openbravo POS

Proyecto Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre Manual de Instalación Openbravo POS Proyecto Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre Elaborado por Setiembre, 2011 Este documento se desarrolló en el marco del Proyecto Fortalecimiento

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Windows Vista Home Premium

Windows Vista Home Premium Windows Vista Home Premium Curso para conocer y aprender a utilizar el sistema operativo Windows Vista Home Premium. El curso se divide en dos partes: en la primera se describe la forma de realizar las

Más detalles

Guía de resolución de incidencias DVD-ROM Oxford Digital

Guía de resolución de incidencias DVD-ROM Oxford Digital Guía de resolución de incidencias DVD-ROM Oxford Digital Índice 1 Siempre se visualiza el primer DVD-ROM con el que se ha trabajado.... 3 2 Se visualiza el DVD-ROM, pero no se accede a los contenidos....

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL!

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! Noviembre 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO) El presente documento está bajo

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Sistema Integral Multicanal de Atención al Ciudadano

Sistema Integral Multicanal de Atención al Ciudadano Sistema Integral Multicanal de Atención al Ciudadano DIRECCION GENERAL DE TECNOLOGIAS DE LA INFORMACIÓN Versión 006 Marzo 2014 Índice 1 Objeto del documento... 3 2 La pantalla se queda bloqueada con el

Más detalles

Introducción a la informática

Introducción a la informática 01. Introducción a la informática 01.1. Qué es la informática 01.2. Unidades de cantidad y velocidad 01.3. Qué es un PC 01.4. Componentes del PC 01.5. Componentes de la CPU 01.6. Dispositivos de almacenamiento

Más detalles

Los requerimientos básicos necesarios para poder navegar dentro del Curso Open Office Writer con Accesibilidad se dividen en:

Los requerimientos básicos necesarios para poder navegar dentro del Curso Open Office Writer con Accesibilidad se dividen en: Capítulo 1 1 Pre Requisitos Los requerimientos básicos necesarios para poder navegar dentro del Curso Open Office Writer con Accesibilidad se dividen en: 1.1 Requerimientos Tecnológicos 1.1.1 Requerimientos

Más detalles

EL ORDENADOR: 1. INTRODUCCIÓN. Qué es un ordenador?

EL ORDENADOR: 1. INTRODUCCIÓN. Qué es un ordenador? EL ORDENADOR: 1. INTRODUCCIÓN. Qué es un ordenador? Los primeros ordenadores surgen cuando el ser humano necesita realizar complicados cálculos y operaciones matemáticas con enormes cantidades de datos,

Más detalles

Práctico Nº 2. Tema: Software

Práctico Nº 2. Tema: Software Fundamentos de la Informática (Ing. En Minas) - Informática (T.U.P.M. - T.U.O.V- T.U.E.M) Práctico Nº 2 Tema: Software 1. Realizar una síntesis que especifique: a) Relación entre hardware y software b)

Más detalles

Sistema Operativo. Comunicació n. Control

Sistema Operativo. Comunicació n. Control 1º de Bachillerato Sistema Operativo Comunicació n Control Programa o conjunto de programas. Software. Permite la comunicación con el ordenador Se encarga también del control de dispositivos y del sistema

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Entorno de Aprendizaje CTC Requisitos técnicos de uso

Entorno de Aprendizaje CTC Requisitos técnicos de uso Entorno de Aprendizaje CTC Requisitos técnicos de uso Índice Requisitos técnicos Preguntas frecuentes Orientación sobre sistemas operativos y navegadores web Anexo.- Requisitos técnicos para un funcionamiento

Más detalles

Módulo profesional 7: tecnologías de la información y la comunicación en la empresa.

Módulo profesional 7: tecnologías de la información y la comunicación en la empresa. Módulo profesional 7: tecnologías de la información y la comunicación en la empresa. Duración: 128 horas. a) Capacidades terminales y criterios de evaluación. 7.1. Interpretar las funciones básicas de

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Acceso al simulador en 4 pasos:

Acceso al simulador en 4 pasos: Acceso al simulador en 4 pasos: Requisitos MÍNIMOS del equipo informático 2 PASO 1: Cómo acceder a las herramientas formativas con apoyo de simulación? 3 PASO 2: Cómo descargar el archivo.zip del simulador?

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

PROCESO DE FIRMA CON DNI ELECTRÓNICO en http://eva.coaburgos.com

PROCESO DE FIRMA CON DNI ELECTRÓNICO en http://eva.coaburgos.com REQUISITOS TÉCNICOS PROCESO DE FIRMA CON DNI ELECTRÓNICO en http://eva.coaburgos.com CONTENIDO REQUISITOS... 1 CONFIGURACIÓN DE JAVA... 2 INSTALACIÓN PARA EL DNI ELECTRÓNICO... 3 ALTERNATIVA A FIRMA DESDE

Más detalles

Requisitos para la presentación de procedimientos telemáticos.

Requisitos para la presentación de procedimientos telemáticos. Requisitos para la presentación de procedimientos telemáticos. 1. Requisitos Técnicos. 1.1. Sistema Operativo y Navegadores Soportados 1.2. Firma Digital. 1.3. Java 2. Acceso a nuestra Oficina Virtual

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

TECNOLOGIAS DE LA INFORMACION: ARQUITECTURA DEL ORDENADOR

TECNOLOGIAS DE LA INFORMACION: ARQUITECTURA DEL ORDENADOR TECNOLOGIAS DE LA INFORMACION: ARQUITECTURA DEL ORDENADOR En esta unidad vamos a estudiar el ORDENADOR, sus principios de funcionamiento, elementos que lo componen y las funciones que cumplen dentro del

Más detalles

EL ORDENADOR. 1.- El ordenador y sus componentes. 1.1.- Hardware

EL ORDENADOR. 1.- El ordenador y sus componentes. 1.1.- Hardware EL ORDENADOR 1.- El ordenador y sus componentes Un ordenador es una máquina capaz de procesar la información de forma automática. El ordenador tiene una parte física, que podemos tocar (los circuitos)

Más detalles

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado:

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado: LINUX GNU/Linux GNU/Linux es un sistema operativo de libre distribución, basado en el kernel Linux creado por Linus Torvalds y los desarrolladores del grupo GNU (Fundación para el software libre encabezada

Más detalles

E-Fácil INTRODUCCIÓN. Avanza Local Soluciones

E-Fácil INTRODUCCIÓN. Avanza Local Soluciones E-Fácil INTRODUCCIÓN Avanza Local Soluciones Plan Avanza Local Soluciones e-fácil Copyright 2011 Ministerio de Industria, Turismo y Comercio. La presente publicación pertenece al Ministerio de Industria,

Más detalles

Documento para la revisión de la configuración del ordenador para el uso del servicio electrónico de instalaciones de baja tensión

Documento para la revisión de la configuración del ordenador para el uso del servicio electrónico de instalaciones de baja tensión Documento para la revisión de la configuración del ordenador para el uso del servicio electrónico de instalaciones de baja tensión ÍNDICE ÍNDICE... 2 1. REVISION DE CONFIGURACION... 3 1.1. Comprobación

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Manual de Windows XP

Manual de Windows XP Universidad de Chiclayo Pagina 1 1. Sistema Operativo 2. El escritorio (desktop) 3. Íconos importantes 4. Menú contextual 5. Carpetas 6. Fondo del escritorio (papel tapiz) 7. El protector de pantalla 8.

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

1. INTRODUCCIÓN...4 2. MANUAL...6

1. INTRODUCCIÓN...4 2. MANUAL...6 Manual Sinadura Este documento es propiedad de la Generalitat Valenciana. Queda prohibida su reproducción total o parcial sin autorización previa de la Generalitat Valenciana Manual Sinadura Tabla de Contenido

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

ÍNDICE. Introducción... 3. Requisitos para ingresar al servicio 4. Requerimientos mínimos de equipo... 5. Recomendaciones de uso... 7. Datos...

ÍNDICE. Introducción... 3. Requisitos para ingresar al servicio 4. Requerimientos mínimos de equipo... 5. Recomendaciones de uso... 7. Datos... Pág. 1 de 44 ÍNDICE Introducción... 3 Información general Requisitos para ingresar al servicio 4 Requerimientos mínimos de equipo.... 5 Recomendaciones de uso... 7 Declaración normal Datos... 9 Ingreso

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

Pág. Tabla de contenido

Pág. Tabla de contenido Pág. Tabla de contenido Qué es Blackboard?... 4 Requerimientos de Hardware y Software... 4 Cómo iniciar?... 5 Cómo recuperar la contraseña?... 6 Navegación... 9 Cómo configurar mi perfil?... 9 Cambiar

Más detalles

Comparativa entre Mac OSX, Windows XP y Ubuntu

Comparativa entre Mac OSX, Windows XP y Ubuntu Comparativa entre Mac OSX, Windows XP y Ubuntu Javier Penalva. Organización de Consumidores y Usuarios en España (http://mcs.ocu.org/map/show/26131/src/248791.htm Enero 2006) Están a la altura Windows

Más detalles

INICIACIÓN A LAS TICs TICerca 2008

INICIACIÓN A LAS TICs TICerca 2008 INICIACIÓN A LAS TICs TICerca 2008 INICIACIÓN A LAS TICs TICerca 2008 1. EL SISTEMA OPERATIVO... 2 1.1. QUÉ ES EL SISTEMA OPERATIVO?... 2 1.2. EL ESCRITORIO... 2 1.3. EL EXPLORADOR DE WINDOWS... 4 1.3.1

Más detalles

GUÍA PARA EL ACCESO A LA PLATAFORMA VIRTUAL DEL DIPLOMADO ACCESO A LA JUSTICIA EN MATERIA DE DERECHOS HUMANOS

GUÍA PARA EL ACCESO A LA PLATAFORMA VIRTUAL DEL DIPLOMADO ACCESO A LA JUSTICIA EN MATERIA DE DERECHOS HUMANOS GUÍA PARA EL ACCESO A LA PLATAFORMA VIRTUAL DEL DIPLOMADO ACCESO A LA JUSTICIA EN MATERIA DE DERECHOS HUMANOS 1 INTRODUCCIÓN Moodle es una herramienta que permite gestionar recursos educativos proporcionados

Más detalles

Fecha: 28/03/2014 Versión: 1.01

Fecha: 28/03/2014 Versión: 1.01 aplicación para la presentación de solicitudes de ayudas para los programas Emprendetur I+D+i y Emprendetur Jóvenes Emprendedores Fecha: 28/03/2014 Versión: 1.01 Índice. 1. Introducción...3 2. Requisitos

Más detalles

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT CONTENIDO El presente documento recoge una serie de indicaciones para poder resolver los problemas más comunes

Más detalles

Windows XP Transferencia de archivos y configuraciones

Windows XP Transferencia de archivos y configuraciones Servicio de Informática Atención al Usuario Windows XP Transferencia de archivos y configuraciones Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Transferencia de archivos y configuraciones

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas Acción Estratégica de Economía y Sociedad Digital

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas Acción Estratégica de Economía y Sociedad Digital aplicación para la presentación de solicitudes de ayudas Acción Estratégica de Economía y Sociedad Fecha: 17/01/2014 Versión: 1.01 Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

Guía de Instalación. Glpi

Guía de Instalación. Glpi Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:

Más detalles

Guía de llenado Declaración Anual de Personas Morales 2014

Guía de llenado Declaración Anual de Personas Morales 2014 Guía de llenado Declaración Anual de Personas Morales 2014 Diciembre 2014 Contenido 1. Principales Modificaciones.... 3 2. Características Técnicas Mínimas.... 4 3. Acceso al sistema.... 6 4. Llenado de

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Índice 1. CLIENTES WINDOWS... 3 2.1.1. Sistemas Operativos aceptados.... 3 2.1.2. Navegadores de Internet.... 5 2.1.3. Máquina

Más detalles

#SoftwareLibre13 Reutiliza tu Antiguo PC con Linux

#SoftwareLibre13 Reutiliza tu Antiguo PC con Linux Reutiliza tu Antiguo PC con Linux Mini-Distribuciones Que es una Mini-Distribución? Mini-distribución es el término más acertado que puede usarse para denominar a un sistema operativo que por sus características

Más detalles

SISTEMA OPERATIVO WINDOWS

SISTEMA OPERATIVO WINDOWS SISTEMA OPERATIVO WINDOWS QUÉ ES WINDOWS? Es un Sistema Operativo, que cuenta con un Ambiente Gráfico (GUI) que permite ejecutar programas (aplicaciones) de forma más fácil y cómoda para el usuario. Viene

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Acercándose a Flash. Capítulo. 1.1 Por qué Flash?

Acercándose a Flash. Capítulo. 1.1 Por qué Flash? Capítulo 1 Acercándose a Flash 1.1 Por qué Flash? F lash se ha convertido en un clásico para el diseño de páginas web y de presentaciones multimedia interactivas. Las características más destacadas de

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles