WEAPONIZED BLIND SQL INJECTION EXPLOITATION AND CONTENT RETRIEVAL ON SQL SERVER SYSTEMS VIA DNS DATA EXFILTRATION AND CROSS-DMZ TUNNELING

Tamaño: px
Comenzar la demostración a partir de la página:

Download "WEAPONIZED BLIND SQL INJECTION EXPLOITATION AND CONTENT RETRIEVAL ON SQL SERVER SYSTEMS VIA DNS DATA EXFILTRATION AND CROSS-DMZ TUNNELING"

Transcripción

1 WEAPONIZED BLIND SQL INJECTION EXPLOITATION AND CONTENT RETRIEVAL ON SQL SERVER SYSTEMS VIA DNS DATA EXFILTRATION AND CROSS-DMZ TUNNELING Autor: Angel Prado Director: Adrian Bethune Entidad colaboradora: Microsoft Corp., U.S.A. RESUMEN La inyección SQL es uno de los ataques más conocidos y documentados hoy en día, e identificado como uno de los vectores más frecuentes para ataques en aplicaciones web por el instituto internacional SANS en su informe anual de riesgos de seguridad En los comienzos de estos ataques, era más sencillo encontrar un sitio web vulnerable que uno que no lo fuese. A medida que avanzaron los años, los administradores de cortafuegos prepararon mecanismos de protección entorno a aplicaciones basadas en datos para evitar que los atacantes pudieran revertir conexiones TCP en su búsqueda insaciable para obtener información ajena cuando los métodos tradicionales de inyección con devolución de resultados no estaban presentes. Durante años, los diferentes agentes han sido alertados del peligro que suponen los ataques de inyección SQL ciega, si bien a día de hoy nos encontramos con numerosos sitios en operación, totalmente vulnerables. Los desarrolladores web y administradores de sistemas no son conscientes de cual es el impacto real de estas vulnerabilidades. Herramientas modernas como Absinthe, SQL Ninja o SQL Brute son capaces de explotar I

2 inyección SQL ciega hoy por hoy. Sin embargo, el actual estado del arte es un tanto lento y limitado al paradigma de la booleanización, que consiste en extraer 1 bit por cada consulta formulada específicamente para retornar un resultado verdadero o falso, o utilizando métodos de espera como WAITFOR para, lentamente, obtener datos de una forma binaria. Es evidente que ante la ausencia de métodos convencionales, la extracción de datos mediante inyección SQL ciega puede consumir mucho tiempo y producir un ruido de tráfico no deseable. Dado que la inyección es ciega, el atacante no puede obtener datos con los convencionales UNION SELECT o utilizar mensajes de error. Incluso con la ayuda de herramientas automatizadas, este proceso es lento dado que el atacante necesita una petición por cada bit de datos que desea extraer, resultando en cientos o miles de consultas. Estos métodos tradicionales son fácilmente detectados por mecanismos de detección de intrusos y no proporcionan un canal sostenible y estable para obtener los datos de una aplicación insegura. Este proyecto describe una nueva alternativa más veloz basada en el protocolo DNS como mecanismo de transmisión. Las diferentes técnicas que pueden utilizar los atacantes para explotar la exfiltración DNS también son ilustradas, introduciendo nuevas posibilidades para alcanzar lo que antes eran puntos de acceso de inyección ciega incontrovertibles. Esto permite a un atacante malicioso atravesar la cadena de resoluciones DNS y cruzar las zonas corporativas desmilitarizadas (DMZ) con una facilidad preocupante. Un atacante puede entonces capturar el tráfico desde su servidor DNS local y observar las consultas entrantes con datos encapsulados. Durante el curso de la investigación preliminar, se proveen ejemplos educativos para atacar a diferentes versiones de los motores de bases de datos Microsoft SQL Server, MySQL y Oracle. Si bien este proyecto está II

3 centrado alrededor de estas plataformas, el concepto es aplicable a la mayoría de los productos comerciales de bases de datos. Finalmente, la herramienta prueba de concepto en la que se basa este proyecto es revelada, cubriendo tópicos técnicos variados desde su desarrollo hasta los protocolos internos de transferencia hexadecimal. Se proporcionan demostraciones de escenarios donde se ejecuta la herramienta para mostrar las diferentes formas de obtener el esquema de una base de datos y los datos de sus diferentes tablas de una forma totalmente automatizada, utilizando DNS como el mecanismo principal de extracción. A diferencia de otras herramientas, lo que aquí se presenta no requiere disparidad alguna entre consultas satisfactorias e insatisfactorias para acometer su objetivo. Su ancho de banda es sustancialmente más rápido comparado con métodos existentes, dado que se pueden obtener hasta 200 caracteres por consulta, al contrario que los sistemas actuales de un bit simultaneo. Adicionalmente, la herramienta no requiere diferencias significativas en tiempo. Con la descripción del funcionamiento interno de estos nuevos ataques y la exposición de una herramienta automatizada para la explotación de los mismos, el autor pretende subrayar la importancia de establecer prácticas de desarrollo seguro para aplicaciones web, y no confiar la seguridad de sitios online enteramente a defensas perimetrales muchas veces configuradas inconsistentemente. El propósito último es que la comunidad se percate de que la información confidencial es extremamente susceptible a estos ataques, y sólo se requiere un punto de acceso SQL para comprometer la seguridad de una organización al completo. III

4 ABSTRACT SQL Injection is widely known and documented as one of the top two attack vectors for web applications, as identified by the international SANS institute in the 2007 annual security risks update. In the early days of these attacks it was almost easier to locate a vulnerable website than not. More and more, firewall administrators setup protection mechanisms around data driven applications to prevent attackers from easily reverting TCP connections on their quest for private data leaking whenever the obsolete verbose methods are not present. For years, people have been warned about blind SQL injection attacks, yet to this day we still find plenty of vulnerable websites out there. Web developers and system administrators do not fully realize what the real impact of these vulnerabilities is. Modern tools like Absinthe, SQL Ninja or SQL Brute assist in exploiting blind SQL injection today. However, the current state of the art is rather slow and limited to the data booleanization paradigm, which consists in extracting 1 bit at a time by asking yes or no queries or using WAITFOR delay methods in order to slowly retrieve data in a bitwise fashion. It s clear that when conventional methods are not possible, exfiltrating data via blind SQL injection vulnerabilities can be rather time-consuming, not to mention undesirably noisy. Since the injection is blind, the attacker can t just retrieve data with a conventional UNION SELECT or by using standard error messages. Even with the help of automated tools, this process is slow due to the fact that an attacker would normally require 1 request for each bit of data to be extracted, resulting in several hundreds or even thousands of queries. Traditional exploitation of blind SQL injection easily triggers intrusion detection mechanisms and does not provide a reliable channel for obtaining data back from a compromised application. This project describes a new, faster alternative based on DNS. The different techniques for attackers to take advantage of SQL Injection vulnerabilities using DNS exfiltration are also illustrated, unlocking new possibilities of reaching previously incontrovertible blind SQL injection access points. This 4

5 enables an attacker to easily traverse the DNS resolver chain and happily cross corporate demilitarized zones (DMZ). An attacker can then sniff traffic to his DNS server endpoint and watch for incoming encapsulated data requests. During the course of the preliminary research, educational exploitation examples for different versions of Microsoft SQL Server, MySQL and Oracle database engines are provided. While this project and tool are focused around these platforms, the concept is applicable to most commercial database products. Finally, the proof-of-concept tool this project revolves around is revealed, covering topics ranging from its development to the internal hexadecimal data transfer protocols. The tool is exercised in a comprehensive way to evidence the different ways to fetch a database schema and data from its tables in an automated fashion, by using DNS as its core exfiltration mechanism. Unlike other tools, what is presented here does not require any disparity between successful and unsuccessful queries to work. Its throughput is substantially faster than existing methods since it can retrieve up to 200 characters per query, versus the conventional one byte of information at a time approaches. In addition, noticeable differences in timing are not required. By describing the inner workings of these new attacks and providing an automated tool for its exploitation, the author aims to stress the importance of establishing secure development best practices for web applications and not only to entrust site security to the loosely configured perimeter defences. The ultimate purpose is to help people realize that their confidential information is extremely susceptible to these attacks, and it only takes one SQL access point to compromise an entire organization. 5

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

UNIVERSIDAD PONTIFICIA COMILLAS

UNIVERSIDAD PONTIFICIA COMILLAS UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN INFORMÁTICA PROYECTO FIN DE CARRERA WEAPONIZED BLIND SQL INJECTION EXPLOITATION AND CONTENT RETRIEVAL ON SQL SERVER

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Configuration Token Delayed Authentication

Configuration Token Delayed Authentication En el presente artículo, se describen y exploran múltiples métodos de autenticación en DHCP como antesala al trabajo desarrollado, una implementación de DHCP con autenticación. También en este trabajo

Más detalles

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR Subject: Important Updates Needed for Your FAFSA Dear [Applicant], When you completed your 2012-2013 Free Application for Federal Student Aid

Más detalles

Guide to Health Insurance Part II: How to access your benefits and services.

Guide to Health Insurance Part II: How to access your benefits and services. Guide to Health Insurance Part II: How to access your benefits and services. 1. I applied for health insurance, now what? Medi-Cal Applicants If you applied for Medi-Cal it will take up to 45 days to find

Más detalles

Bypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino. omarc320@gmail.com. opalomino@kunak.com.pe. http://www.el-palomo.

Bypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino. omarc320@gmail.com. opalomino@kunak.com.pe. http://www.el-palomo. Bypass WAFs KUNAK CONSULTING Automatizando SQLi con Python Noviembre, 2013 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe ÍNDICE 1.Inyecciones SQL 2.Inyecciones manuales vs herramientas 3.Nuevos

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández. Resumen

PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández. Resumen PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández Resumen La idea de la que parte este proyecto es la de permitir acceder al Laboratorio de

Más detalles

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS Autor: García Lodares, Victor. Director: Castejón Silvo, Pedro. Entidad Colaboradora: Entreculturas. Resumen del

Más detalles

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador.

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Autor: David de la Fuente González Directores: Rafael Palacios, Javier Jarauta. Este proyecto consiste

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Diseño ergonómico o diseño centrado en el usuario?

Diseño ergonómico o diseño centrado en el usuario? Diseño ergonómico o diseño centrado en el usuario? Mercado Colin, Lucila Maestra en Diseño Industrial Posgrado en Diseño Industrial, UNAM lucila_mercadocolin@yahoo.com.mx RESUMEN En los últimos años el

Más detalles

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas.

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas. DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES Autor: Sánchez Gómez, Estefanía Dolores. Directores: Pilo de la Fuente, Eduardo. Egido Cortés, Ignacio. Entidad Colaboradora: ICAI

Más detalles

Introducción a la Ingeniería de Software. Diseño Interfaz de Usuario

Introducción a la Ingeniería de Software. Diseño Interfaz de Usuario Introducción a la Ingeniería de Software Diseño Interfaz de Usuario Diseño de la Interfaz de Usuario Normalmente no se contratan especialistas Hay casos en los cuales es más normal: videojuegos y sitiosweb

Más detalles

REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS

REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS Autor: Balduz Bernal, Carlos Director: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad Pontificia Comillas.

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

Learning Masters. Early: Force and Motion

Learning Masters. Early: Force and Motion Learning Masters Early: Force and Motion WhatILearned What important things did you learn in this theme? I learned that I learned that I learned that 22 Force and Motion Learning Masters How I Learned

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

SISTEMA COMERCIAL DE PREVISIÓN DE TRÁFICO RESUMEN DEL PROYECTO

SISTEMA COMERCIAL DE PREVISIÓN DE TRÁFICO RESUMEN DEL PROYECTO SISTEMA COMERCIAL DE PREVISIÓN DE TRÁFICO Autor: Asuar García, Mauricio Director: Sanz Bobi, Miguel Ángel Entidad colaboradora: UPCO - ICAI RESUMEN DEL PROYECTO El rápido aumento del tráfico automovilístico

Más detalles

http://mvision.madrid.org

http://mvision.madrid.org Apoyando el desarrollo de carrera de investigadores en imagen biomédica Supporting career development of researchers in biomedical imaging QUÉ ES M+VISION? WHAT IS M+VISION? M+VISION es un programa creado

Más detalles

Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid

Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid Autor: Directores: Lago Vázquez, Óscar. Ortíz Marcos, Susana. Entidad Colaboradora: ICAI-Universidad

Más detalles

Collecting Digital Evidence: Online Investigations

Collecting Digital Evidence: Online Investigations Collecting Digital Evidence: Online Investigations SA Matt Ralls United States Secret Service, Oklahoma City Field Office Recopilar la Evidencia Digital Investigaciones de Internet Agente Especial Matt

Más detalles

WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael.

WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael. WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Autor: Rodríguez de la Rosa, Alicia. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael. Entidad Colaboradora: ICAI

Más detalles

RESUMEN DE TRABAJO DE GRADO

RESUMEN DE TRABAJO DE GRADO RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta. Facultad de Ciencias de la Informática. Escuela de Computación. Autores: Barrios M. Cesar E, Céspedes Nelson Tutor: Gabriel Méndez Titulo: Implantación

Más detalles

Connecting Cloudino Connector to FIWARE IoT

Connecting Cloudino Connector to FIWARE IoT Hoja 1 DE 9 Connecting Cloudino Connector to FIWARE IoT 1. What is FIWARE IoT FIWARE is an open software ecosystem provided by the FIWARE Community (htttp://www.fiware.org). FIWARE exposes to developers

Más detalles

El Análisis de Riesgo en la seguridad de la información

El Análisis de Riesgo en la seguridad de la información Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010 Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad

Más detalles

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR.

UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. Autor: Ruiz Muñoz, Rafael. Director: Muñoz García, Manuel. Entidad Colaboradora: Empresarios Agrupados.

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

DISEÑO E IMPLEMENTACIÓN DE UN PROTOCOLO DE REDES PEER-TO-PEER

DISEÑO E IMPLEMENTACIÓN DE UN PROTOCOLO DE REDES PEER-TO-PEER DISEÑO E IMPLEMENTACIÓN DE UN PROTOCOLO DE REDES PEER-TO-PEER Autor: García Sanjuán, Luis María. Director: Muñoz Berengena, José Manuel. Entidad Colaboradora: ICAI Universidad Pontificia Comillas RESUMEN

Más detalles

Connection from School to Home Kindergarten Math Module 2 Topic A. Making 3 with Triangles and Chips

Connection from School to Home Kindergarten Math Module 2 Topic A. Making 3 with Triangles and Chips Connection from School to Home Kindergarten Math Module 2 Topic A Making 3 with Triangles and Chips Here is a simple activity to help your child learn about composing and decomposing the number 3 and analyzing

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI Autor: Otín Marcos, Ana. Directores: Rodríguez Pecharromán, Ramón. Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI Universidad

Más detalles

SH 68 Project. Fact Sheet

SH 68 Project. Fact Sheet SH 68 Project Fact Sheet Why SH 68 Is Needed SH 68 is a proposed 22 mile new road that will connect I-2/US 83 to I-69C/US 281. The proposed new road will connect with I-2/US 83 between Alamo and Donna

Más detalles

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA ELABORAR LA POLITICA AMBIENTAL PDF File: Siguiendo

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE TURISMO SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN MAESTRÍA EN ADMINISTRACIÓN E INNOVACIÓN DEL TURISMO ANÁLISIS DEL PROCESO DE GESTIÓN DEL TALENTO

Más detalles

Por tanto, la aplicación SEAH (Sistema Experto Asistente para Hattrick) ofrece las siguientes opciones:

Por tanto, la aplicación SEAH (Sistema Experto Asistente para Hattrick) ofrece las siguientes opciones: SEAH: SISTEMA EXPERTO ASISTENTE PARA HATTRICK Autor: Gil Mira, Alfredo Director: Olivas Varela, Jose Ángel Entidad Colaboradora: ICAI Universidad Pontificia Comillas RESUMEN DEL PROYECTO Hatrick es un

Más detalles

Práctica MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS. Firewalls

Práctica MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS. Firewalls Práctica 8 MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS Firewalls FIREWALLS MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS Práctica 8: Firewalls Table of Contents: Introducción 2 Objeto de la práctica

Más detalles

Welcome to the Leaders Only Invitation!

Welcome to the Leaders Only Invitation! Welcome to the Leaders Only Invitation! Q & A A. Ultimate Cycler is here to stay! UC remains completely intact and is complementary to FreeToolBox. As a matter of fact, Ultimate Cycler is getting a facelift!

Más detalles

\RESOURCE\ELECTION.S\PROXY.CSP

\RESOURCE\ELECTION.S\PROXY.CSP The following is an explanation of the procedures for calling a special meeting of the shareholders. Enclosed are copies of documents, which you can use for your meeting. If you have any questions about

Más detalles

Nueva confirmación de pedido de compra con cambios: proveedor ES

Nueva confirmación de pedido de compra con cambios: proveedor ES Ayuda de trabajo Nueva confirmación de pedido de compra con cambios: proveedor ES Step 1. This Supplier portal activity lists the steps necessary for confirming a new purchase order with changes on price,

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

V.- V.-El El manejo de de las las Interrupciones

V.- V.-El El manejo de de las las Interrupciones Las Las V.- V.-El El manejo de de las las Conceptos Conceptos BásicosB Básicos Modos Modos de de Manejo Manejo Ejemplos Ejemplos de de aplicación aplicación Las Las El manejo de las en el 8051 Las interrupciones

Más detalles

Janssen Prescription Assistance. www.janssenprescriptionassistance.com

Janssen Prescription Assistance. www.janssenprescriptionassistance.com Janssen Prescription Assistance www.janssenprescriptionassistance.com Janssen Prescription Assistance What is Prescription Assistance? Prescription assistance programs provide financial help to people

Más detalles

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized.

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized. TOUCH MATH What is it and why is my child learning this? Memorizing math facts is an important skill for students to learn. Some students have difficulty memorizing these facts, even though they are doing

Más detalles

HERRAMIENTA DE UTILIDADES DE SEGURIDAD SSH PARA DISPOSITIVOS MÓVILES: GUEFIRA PROJECT

HERRAMIENTA DE UTILIDADES DE SEGURIDAD SSH PARA DISPOSITIVOS MÓVILES: GUEFIRA PROJECT HERRAMIENTA DE UTILIDADES DE SEGURIDAD SSH PARA DISPOSITIVOS MÓVILES: GUEFIRA PROJECT Autor: Antonio Pascual Moreno Director: Mario Castro Ponce RESUMEN El auge de la telefonía móvil, y los avances en

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

Resumen. Abstract 1. INTRODUCCIÓN

Resumen. Abstract 1. INTRODUCCIÓN ANÁLISIS Y PLANEAMIENTO ESTRATÉGICO PARA INTEGRAR MÓDULO DE PRODUCTOS DE UN SISTEMA LOCAL A INTERNET UTILIZANDO FIREWALL EN LINUX Y WEB SERVICE EN PHP / SQL SERVER PARA ALMACENES ESTUARDO SÁNCHEZ - ALESSA

Más detalles

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar.

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar. SPANISH Centrepay Qué es Centrepay? Centrepay es la manera sencilla de pagar sus facturas y gastos. Centrepay es un servicio de pago de facturas voluntario y gratuito para clientes de Centrelink. Utilice

Más detalles

FACULTAD DE INGENIERÍA

FACULTAD DE INGENIERÍA FACULTAD DE INGENIERÍA CARRERA PROFESIONAL DE INGENIERÍA DE SISTEMAS ANALISIS, DISEÑO E IMPLEMENTACIÓN DE TECNOLOGÍA FIREWALL PARA MEJORAR LA GESTIÓN Y ADMINISTRACIÓN DE LA RED DE DATOS DE LA EMPRESA S&B

Más detalles

Estudio y analisis en el diseño de una canal de comunicaciones para el desarrollo de la interactividad en la televisión digital RESUMEN

Estudio y analisis en el diseño de una canal de comunicaciones para el desarrollo de la interactividad en la televisión digital RESUMEN Estudio y analisis en el diseño de una canal de comunicaciones para el desarrollo de la interactividad en la televisión digital Autor: Alberto Cuesta Gómez Director: Dr. Sadot Alexandres Fernández RESUMEN

Más detalles

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos.

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Universidad Nueva Esparta Facultad de Ciencias Administrativas Escuela de Administración de Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Tutor: Lic. Beaujon, María Beatriz

Más detalles

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN Autor: Barral Bello, Alfredo Director: Alcalde Lancharro, Eduardo Entidad Colaboradora: Media Value S.L. RESUMEN DEL PROYECTO El presente proyecto

Más detalles

Departamento de Informática Tributaria Subdirección General de Aplicaciones de Aduanas e II.EE. C/ Santa María Magdalena 16, 28016 Madrid

Departamento de Informática Tributaria Subdirección General de Aplicaciones de Aduanas e II.EE. C/ Santa María Magdalena 16, 28016 Madrid C/ Santa María Magdalena 16, 28016 Madrid Componente ADEDINET Autor: S.G.A.A. Fecha: 21/05/2010 Versión: 2.3 Revisiones Edi. Rev. Fecha Descripción A(*) Páginas 0 1 20/05/01 Versión inicial A Todas 1 0

Más detalles

UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales TESIS DE GRADO

UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales TESIS DE GRADO UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales IMPLEMENTAR EL CONSUMO DE SERVICIOS VÍA WEB SERVICES DE LA INFORMACIÓN ALMACENADA EN

Más detalles

APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS

APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS APLICACIÓN SOBRE TECNOLOGÍA WEB PARA LA GESTIÓN DE CONTRATOS ENTERPRISE WEB APPLICATION FOR CONTRACTS MANAGEMENT José Ramón Hilarión Agüero Institución: ACCS, País: Cuba, Correo electrónico: hilarion@nauta.cu,

Más detalles

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO I DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA Autor: Juárez Montojo, Javier. Director: Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI-Universidad Pontificia Comillas RESUMEN

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation

Más detalles

Instructor: Do you remember how to say the verb "to speak"? Instructor: How do you ask a friend Do you speak Spanish?

Instructor: Do you remember how to say the verb to speak? Instructor: How do you ask a friend Do you speak Spanish? Learning Spanish Like Crazy Spoken Spanish Lección Dos. Listen to the following conversation: Male: Hablas inglés? Female: Sí, hablo inglés porque practico todos los días. Male: Dónde? Female: Practico

Más detalles

Mi ciudad interesante

Mi ciudad interesante Mi ciudad interesante A WebQuest for 5th Grade Spanish Designed by Jacob Vuiller jvuiller@vt.edu Introducción Tarea Proceso Evaluación Conclusión Créditos Introducción Bienvenidos! Eres alcalde de una

Más detalles

Estableciendo Sesiones SSL en MySQL

Estableciendo Sesiones SSL en MySQL Estableciendo Sesiones SSL en MySQL Estableciendo Sesiones SSL en MySQL Objetivos: Crear la infraestructura de certificados X.509 necesaria para incorporar servicios de seguridad en el acceso a un Base

Más detalles

Gaia en las universidades españolas y los centros de inves3gación

Gaia en las universidades españolas y los centros de inves3gación Gaia en las universidades españolas y los centros de inves3gación Ana Ulla Miguel (GGG) Depto. de Física Aplicada, Universidade de Vigo The GGG group is presently composed of the following members: Dra.

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS UNIDAD DE POSTGRADO DE INGENIERÍA DE SISTEMAS E INFORMATICA DISEÑO E IMPLEMENTACIÓN DE UNA OFICINA DE GESTION DE PROYECTOS PARA LA POSITIVA SEGUROS Informe Profesional

Más detalles

OWASP Testing Guide. John Vargas Open-Sec Senior Security Consultant OWASP Perú Chapter Leader John.Vargas@owasp.org @John_Vargas / @OWASP_Peru

OWASP Testing Guide. John Vargas Open-Sec Senior Security Consultant OWASP Perú Chapter Leader John.Vargas@owasp.org @John_Vargas / @OWASP_Peru OWASP Testing Guide John Vargas Open-Sec Senior Security Consultant OWASP Perú Chapter Leader John.Vargas@owasp.org @John_Vargas / @OWASP_Peru The OWASP Foundation http://www.owasp.org Derechos de Autor

Más detalles

TEDECO Tele-Conference

TEDECO Tele-Conference TEDECO Tele-Conference http://teteco.googlecode.com Ignacio Martín Oya Tutor: Jesús Martínez Mateo Tecnología para el Desarrollo y la Cooperación Facultad de Informática Universidad Politécnica de Madrid

Más detalles

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL Autora: Laura Martín García Director: Alberto Ciudad Sánchez RESUMEN El objetivo de este proyecto es realizar el análisis, diseño y desarrollo

Más detalles

PHOENIX OVIPOSITOR. Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4

PHOENIX OVIPOSITOR. Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4 PHOENIX OVIPOSITOR Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4 Introduction...5 Features / Possibilities / Advantages...6 Expansions / Technical

Más detalles

SISTEMAS DE AUDITORIA A SISTEMAS GESTORES DE BASE DE DATOS

SISTEMAS DE AUDITORIA A SISTEMAS GESTORES DE BASE DE DATOS SISTEMAS DE AUDITORIA A SISTEMAS GESTORES DE BASE DE DATOS SYSTEM OF AUDIT TO MANAGEMENT SYSTEMS OF DATABASE Fernando Ricardo Romero 1, Delis Ise Morales 2, Luis Eduardo Gallardo Concepción 3 Yeilenia

Más detalles

From e-pedagogies to activity planners. How can it help a teacher?

From e-pedagogies to activity planners. How can it help a teacher? From e-pedagogies to activity planners. How can it help a teacher? Elena de Miguel, Covadonga López, Ana Fernández-Pampillón & Maria Matesanz Universidad Complutense de Madrid ABSTRACT Within the framework

Más detalles

LA EDUCACIÓN PARA LA CONSERVACIÓN DEL PATRIMONIO CULTURAL UNA EDUCACIÓN PARA TODOS LOS PÚBLICOS.

LA EDUCACIÓN PARA LA CONSERVACIÓN DEL PATRIMONIO CULTURAL UNA EDUCACIÓN PARA TODOS LOS PÚBLICOS. LA EDUCACIÓN PARA LA CONSERVACIÓN DEL PATRIMONIO CULTURAL UNA EDUCACIÓN PARA TODOS LOS PÚBLICOS. Education for the preservation of Cultural Heritage: Education for all audiences María Dolores Ruiz De Lacanal

Más detalles

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD

Más detalles

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA

ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA Autor: de la Cierva Perreau de Pinninck, Leticia Director: Sonia García, Mario Tenés Entidad Colaboradora: VASS RESUMEN DEL PROYECTO Tras la realización

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA

SERVICIO NACIONAL DE APRENDIZAJE SENA SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral

Más detalles

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Más detalles

Acerca de este libro. Normas de uso

Acerca de este libro. Normas de uso Acerca de este libro Esta es una copia digital de un libro que, durante generaciones, se ha conservado en las estanterías de una biblioteca, hasta que Google ha decidido escanearlo como parte de un proyecto

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

RESUMEN. (Palabras clave: Creditos hipotecarios, UDI, Peso, Doiar.)

RESUMEN. (Palabras clave: Creditos hipotecarios, UDI, Peso, Doiar.) RESUMEN Ante la creacion y apertura de multiples opciones de creditos hipotecarios se plantea la necesidad de analizar que tip0 de credito es la mejor opcion entre 10s realizados en UDIS, en Pesos y en

Más detalles

DISEÑO DEL EQUIPAMIENTO DE UN ESTUDIO DE GRABACIÓN DIGITAL RESUMEN. Sergio Herreros Carballo

DISEÑO DEL EQUIPAMIENTO DE UN ESTUDIO DE GRABACIÓN DIGITAL RESUMEN. Sergio Herreros Carballo DISEÑO DEL EQUIPAMIENTO DE UN ESTUDIO DE GRABACIÓN DIGITAL RESUMEN Sergio Herreros Carballo El presente proyecto describe la instalación de audio de un estudio de grabación digital musical. La finalidad

Más detalles

Qué viva la Gráfica de Cien!

Qué viva la Gráfica de Cien! Qué viva la Gráfica de Cien! La gráfica de cien consiste en números del 1 al 100 ordenados en cuadrilones de diez números en hileras. El resultado es que los estudiantes que utilizan estás gráficas pueden

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

Thank you. US English US Spanish. Australia-English Canada-English Ireland-English New Zealand-English Taiwan-English United Kingdom-English

Thank you. US English US Spanish. Australia-English Canada-English Ireland-English New Zealand-English Taiwan-English United Kingdom-English Dear Healthcare Provider, Included in this PDF are recruitment brochures in several languages to be used in MM Bone study (Protocol No.: 20090482). Kindly note these brochures have been updated according

Más detalles

Diseño y fabricación de expositores PLV. Design and fabrication of POP displays

Diseño y fabricación de expositores PLV. Design and fabrication of POP displays Diseño y fabricación de expositores PLV Design and fabrication of POP displays Empresa Company Soluciones para el diseño y fabricación de expositores PLV Solutions design and manufacture POP displays Con

Más detalles

NOTICE OF ERRATA MEDICARE Y USTED 2006 October 18, 2006

NOTICE OF ERRATA MEDICARE Y USTED 2006 October 18, 2006 CONTENTS 1) Notice of Errata 10/18/05 2) General Message for Partners 3) Action Plan for Spanish Handbook Error 4) Language for CMS Publication Mailing List 1 Where Does the Error Occur? NOTICE OF ERRATA

Más detalles

CENTRALIZACIÓN DE REGISTROS DE EVENTOS

CENTRALIZACIÓN DE REGISTROS DE EVENTOS CENTRALIZACIÓN DE REGISTROS DE EVENTOS Pontificia Universidad Javeriana Carrera de Ingeniería de Sistemas Bogotá, Colombia 2007 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Diana Carolina Niño Mejía Alejandro

Más detalles

Yovani Piamba Londoño Sales Engineer NOLA

Yovani Piamba Londoño Sales Engineer NOLA Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño

Más detalles

Autor: Arrieta Martínez, Gonzalo. RESUMEN DEL PROYECTO

Autor: Arrieta Martínez, Gonzalo. RESUMEN DEL PROYECTO ESTUDIO Y SIMULACIÓN DEL COMPORTAMIENTO DINÁMICO DE LOS TRANSFORMADORES DE INTENSIDAD EN REDES DE TRANSPORTE DE ENERGÍA ELÉCTRICA Autor: Arrieta Martínez, Gonzalo. Directores: Sanchez Mingarro, Matías.

Más detalles

Riesgos de Auditoría e-business

Riesgos de Auditoría e-business Gracias Riesgos de Auditoría e-business Tecnología de Telecomunicaciones Auditor de Tecnologías de la Información 1 Objetivo General Desarrollar el sitio web de la empresa ventas de diversos artículos

Más detalles

Connection from School to Home Science Grade 5 Unit 1 Living Systems

Connection from School to Home Science Grade 5 Unit 1 Living Systems Connection from School to Home Science Grade 5 Unit 1 Living Systems Here is an activity to help your child understand human body systems. Here is what you do: 1. Look at the pictures of the systems that

Más detalles

ESTUDIO, PLANIFICACIÓN Y GESTIÓN DE LA IMPLEMENTACIÓN DE UN SISTEMA BIG DATA PARA LA MONITORIZACIÓN EXTREMO A EXTREMO DE SERVICIOS DE CLIENTE

ESTUDIO, PLANIFICACIÓN Y GESTIÓN DE LA IMPLEMENTACIÓN DE UN SISTEMA BIG DATA PARA LA MONITORIZACIÓN EXTREMO A EXTREMO DE SERVICIOS DE CLIENTE ESTUDIO, PLANIFICACIÓN Y GESTIÓN DE LA IMPLEMENTACIÓN DE UN SISTEMA BIG DATA PARA LA MONITORIZACIÓN EXTREMO A EXTREMO DE SERVICIOS DE CLIENTE Autor: Giménez González, José Manuel. Director: Romero Orobio,

Más detalles