ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE SISTEMAS IX PROMOCION FUNDAMENTOS DE SEGURIDAD INFORMATICA
|
|
- Fernando Ayala Córdoba
- hace 8 años
- Vistas:
Transcripción
1 ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE SISTEMAS IX PROMOCION FUNDAMENTOS DE SEGURIDAD INFORMATICA LIC. JULIO CESAR ARDITA CYBSEC S.A. TEMA: ESTEGANOGRAFIA GRUPO No. INTEGRANTES CYNTHIA ARTIEDA ROLANDO AYALA 1
2 INDICE INTRODUCCION 3 CONCEPTOS 3 HISTORIA. 3-5 CLASIFICACION 5-6 ESTEGANOGRAFIA TÉCNICA. 5 ESTEGANOGRAFIA LINGÜÍSTICA. 5 SEMAGRAMS.. 6 OPEN CODES 6 CÓDIGO JARGON 6 CLIPHERS CUBIERTOS. 6 GRILLE CLIPHER... 6 NULL CLIPHER.. 6 FUNCIONAMIENTO EJEMPLOS 7-9 IMAGEN 7 VIDEO 8 ARCHIVOS GIF. 8 ARCHIVOS WAV APLICACIONES BITCRYP JPHIDE-JPSEEK S-TOOLS MSU STEGO VIDEO DETECCION ESTEGANOGRAFICA CONCLUSIONES
3 REFERENCIAS 21 3
4 ESTEGANOGRAFIA 1. Introducción Estenografía es el arte de ocultar mensajes y objetos. El propósito de la estenografía es cubrir la comunicación escondiendo la existencia de mensajes. Difiere de la Criptografía que intenta cifrar o codificar un mensaje de modo tal que se haga ininteligible si no se posee un decodificador adecuado, pero la existencia del mensaje es conocida; en tanto que la esteganografia intenta ocultar el hecho mismo del envío, escondiendo el mensaje dentro de un portador de apariencia normal e inocua, y no necesariamente el mensaje oculto esta cifrado. Existen muchas analogías entre las dos, algunos autores categorizan a la esteganografia como una forma de criptografía desde que la comunicación oculta es una forma de escritura secreta (Bauer 2002). Sin embargo se puede afirmar que estas dos técnicas tienen objetivos distintos aunque se complementan para incrementar el nivel de seguridad en la mensajería secreta La esteganografia ha generado interés en los últimos años debido en parte a la sospecha de que esta tecnología pudiera estar siendo utilizada por los terroristas para comunicarse los planes próximos de ataque. La tecnología ha sido un tema ampliamente discutido en la comunidad de las tecnologías de información, algo que ha ayudado a que mucha mas gente conozca la esteganografia y como puede utilizarse hoy en día para ocultar información. 2. Conceptos 2.1. Disciplina que trata sobre las técnicas que permiten la ocultación de mensajes u objetos dentro de otros llamados portadores, de modo que no se perciba su existencia 2.2. Mezcla de artes y técnicas que permiten enviar mensajes u objetos de forma secreta, de manera que nadie fuera de quien lo envía y recibe, sepa de su existencia 2.3. Practica de esconder información sensible en algo que no parece diferente de lo habitual. A menudo se confunde con la Criptografía porque ambas son similares en cuanto que tratan de proteger información importante 2.4. Conjunto de técnicas que nos permiten ocultar o camuflar cualquier tipo de datos. 4
5 2.6. La esteganografia trata de esconder un mensaje dentro de otro mensaje, de forma que el segundo mensaje pueda estar a la vista de todos, y sólo el receptor procesándolo de alguna forma especial pueda recuperar el mensaje codificado Rama de la Criptología que trata sobre la ocultación de mensajes para evitar que se perciba la existencia del mismo. 3. Historia Aunque la esteganografia es una forma de ocultamiento de información de antigua data (Grecia antigua año 474 ac) se ha convertido en la actualidad en un campo de estudio al que se le está dando mucha importancia. Existe un antiguo tratado de Johannes Trithemius llamado Steganographia, cuya palabra clave proviene del griego (steganos-graphos) escritura secreta, este tratado habla de la criptografía y esteganografia pero está disfrazado como un libro de magia negra. El libro mas antiguo sobre el tema es el Gasparis Shotti Schola Steganographica que data de Durante la segunda guerra mundial fue utilizado en muchas de sus variantes, con tintas invisibles o como inocentes mensajes en los que aplicando una plantilla con agujeros que seleccionaban letras o palabras aparecía los textos ocultos. Uno de los grandes estenógrafos de la historia es sin dudas Leonardo Da Vinci, fue por este motivo que se hizo tan popular el código Da Vinci. Luego del atentado del 11 de septiembre a las torres Gemelas, se generalizó la idea (no comprobada) de que los terroristas utilizaron la esteganografia para ocultar su mensajería y se hizo popular la esteganografia digital. Algunos ejemplos de esteganografia que han sido utilizados a lo largo de la historia son: 5
6 Uso de tela muy fina, enrollado en forma de bola y cubierta en cera avalada por el mensajero Utilización de tinta a base de alumbre y vinagre que se usaba para escribir en la cascara de huevo duro. La tinta atraviesa el cascaron y se fija en el huevo. Mensajes ocultos en tabletas de cera en la antigua Grecia, la gente escribía mensajes en una tabla de madera y luego la cubrían con cera para que pareciera que no había sido usada. Mensajes secretos en papel, escritos con tintas invisibles entre líneas o en las partes en blanco de los mensajes. Durante la segunda guerra mundial, agentes de espionaje usaban micro-puntos para mandar información, los puntos eran extremadamente pequeños comparados con los de una letra de una maquina de escribir por lo que en un punto se podía incluir todo un mensaje. Mensajes escritos en un cinturón enrollado o en un bastón, de forma que solo el diámetro adecuado revela el mensaje. Mensajes escritos en el cuero cabelludo, que tras crecer el cabello nuevamente oculta el mensaje. 4. Clasificación A continuación se presenta el cuadro de clasificación de las diferentes técnicas de esteganografia adaptadas de Bauer
7 4.1. Esteganografia Técnica: utiliza métodos científicos para ocultar mensajes así como la utilización de tintas invisibles y otros métodos de reducción de tamaño Esteganografia lingüística: esconde el mensaje en el portador utilizando formas no obvias y son categorizadas como códigos abiertos Semagrams: esconde la información mediante la utilización de símbolos o signos. Utiliza objetos físicos comunes para esconder el mensaje. En texto se esconde un mensaje modificando la apariencia del texto portador Open Codes: esconde el mensaje dentro de un mensaje portador legítimo en formas que no son obvias para un observador insospechado Código Jargon: como su nombre lo dice utiliza un lenguaje que es entendido por un grupo de personas y no por el resto Cliphers Cubiertos: esconden un mensaje expuesto en el medio portador por lo que este puede ser recuperado por cualquier persona que sepa el secreto Grille Clipher: utiliza plantillas que se emplean para cubrir el mensaje portador 4.8. Null Clipher: esconde el mensaje de acuerdo a un grupo de reglas. 5. Funcionamiento Debido al incremento de datos que se almacenan en los computadores y que se transmiten por la red, la esteganografia ha ingresado en la era digital por lo que se han ampliado y diversificado las técnicas esteganográficas utilizando nuevas herramientas y funciones. Entre las más utilizadas están las técnicas de inserción y las de sustitución, 7
8 estas últimas aprovechan las limitaciones de los sentidos humanos para ocultar mensajes dentro de archivos multimedia. La esteganografia tiene básicamente tres grandes áreas de aplicación: mensajería encubierta, marcas de agua y firmas digitales. Los mensajes en la esteganografia muchas veces son cifrados primero por medios tradicionales, para posteriormente ser ocultados. Un texto puede ser manipulado en el tamaño, letra, espaciado y otras características para ocultar el mensaje. Existen miles de formas de incluir un mensaje, sonido u imagen dentro de un fichero, pero los métodos cambian en función del tipo de archivo que sirve de cubierta. Actualmente existen algoritmos para esteganografia en diversos formatos de fichero tales como: gif, bmp, jpeg, mp3, wav, mpeg, etc. Sea cual sea el tipo de información ha esteganografiar y el medio utilizado, existen reglas básicas: Toda información a ocultarse debe convertirse primero a binario Nunca se debe permitir que el supuesto atacante obtenga el fichero original, pues permitiría mediante comparación establecer pautas de cambios en la información Las cabeceras de los ficheros no deben ser modificadas No transmitir la clave o algoritmo esteganográfico por un medio inseguro. Existen varias formas en las cuales los mensajes se pueden ocultar en medios digitales. Los programas actuales son muy fáciles de usar, incluso existe software libre que puede bajarse del Internet para realizar esteganografia. Una vez instalado el programa se debe escoger un fichero ya sea un documento de Word, un documento PDF, un fichero de imagen BMP o uno de sonido.wav o.mp3 y se escoge el mensaje que se quiere ocultar, un mensaje de texto y otro fichero. El programa encriptador modifica el portador de varias formas posibles: alterando el valor de algunos de los puntos de la imagen, sumándole o restándoles uno de forma que sea imperceptible al usuario, pero que alguien que sepa que en esa imagen hay un mensaje pueda recuperarlo. Otra forma de codificarlo es mediante las partes no usadas del fichero, por ejemplo dentro de la cabecera del fichero a veces pueden encontrarse bytes que se dejan para uso de versiones posteriores. En estos casos se puede añadir más información sin que ninguno de los programas habituales lectores lo detecten. Existen métodos más robustos que usan por ejemplo tramas para el fondo de las imágenes o alguna modulación de sonido y conservan el mensaje aunque se cambien de tamaño o se pase a analógico. Esta técnica se utiliza también para realizar marcas de 8
9 agua, es decir, cuando se vea la imagen sepa que procede de un sitio determinado, esto permite que las imágenes no sean reproducidas. Para ocultar datos dentro de archivos de gráficos y de sonido, se utiliza los bits menos significativos de un archivo de ondas de 8 bits para ocultar datos y no oculta los datos en las cabeceras de los archivos. El oído humano no puede distinguir estas ligeras modificaciones debido al ruido de fondo, por tanto los datos se ocultan realmente. En archivos de gráficos, los colores de los pixeles se modifican ligeramente pero no lo suficiente como para afectar al que los está viendo. 6. Ejemplos 6.1. Imagen donde se encontró información redundante Figura Distorsión dentro de video que contiene información marco fuente marco fuente con información oculta 9
10 Figura 2 La calidad de la información extraída de un video comprimido depende de la codificación, datos redundante y tamaño del marco Un programa puede esconder información en un archivo GIF utilizando la sustitución de bits menos significativos. En las siguientes figuras 3 y 4 se muestra el proceso de esteganografia realizados. Figura 3 La figura 4 muestra una imagen tipo GIF que ha sido utilizada para insertar la figura 3. El portador original es de bytes y utiliza 249 colores, luego del proceso de esteganografia el archivo ahora es de bytes y utiliza 256 colores. El tamaño del archivo de la figura 4 es más grande debido a que se utilizo la opción de extensión de color para minimizar la distorsión de la imagen luego de la esteganografia. Figura 4 10
11 La figura 5 muestra la paleta de colores utilizado en la figura 4 antes y después de ser modificada. Figura La figura 6 muestra el nivel de señal comparados entre un archivo portador tipo WAV antes y después de que se inserto una imagen. Figura 6 7. Aplicaciones para Esteganografia 11
12 7.1. BitCrypt Es una elegante aplicación de cifrado que permite almacenar texto dentro de una imagen. Esta diseñada para personas que deseen almacenar o transmitir información de manera invisible Su principal fortaleza es su habilidad para ocultar información a los ojos de cualquier observador no autorizado. Mientras encripta modifica el sombreado individual de los pixeles de la imagen incorporando de esta manera la información textual. La modificación de la imagen es tan pequeña que no es perceptible al ojo humano. Los pasos ocultar texto en una imagen son los siguientes: Crear un archivo txt Abrir una imagen mediante la opción Image\Open Picture. Realizar proceso mediante la opción File\Encrypt Como resultado tenemos la imagen original y la nueva imagen que contiene el texto. Guardar la imagen resultante Para realizar el proceso inverso se utiliza la opción File\Decrypt la cual va a presentar en pantalla el archivo de texto que se oculto. 12
13 7.2. JPHIDE-JPSEEK Programa que permite ocultar un archivo dentro de una imagen visual JPEG. El objetivo del programa no es solo ocultar un archivo sino hacerlo de manera que sea imposible probar que dentro del archivo fuente se encuentra oculto otro archivo. Los pasos para ocultar archivos dentro de un archivo JPEG son los siguientes: Abrir el archivo JPEG Clic en botón Hide, se despliega pantalla para ingres de pass phrase Seleccionar el archivo que se quiere ocultar 13
14 Guardar el archivo JPEG. Abrir el archivo generado con la información oculta Clic en Seek, pedirá la información de pass phrase ingresada previamente Finalmente se desplegara una pantalla que indica el archivo oculto 14
15 7.3. S-Tools Programa que permite ocultar datos dentro de archivos tipo BMP, GIF y WAV. Los archivos WAV son almacenados con valores de 8 o 16 bits, S-Tools distribuye el bit patrón que corresponde al archivo que se desea ocultar a través del bit menos significativo del archivo WAV. Los algoritmos de encriptación operan sobre Cipher Feedback Mode (CFB). Utiliza los siguientes algoritmos de encriptación: IDEA DES Tripe DES MDC Los pasos para ocultar información dentro de un archivo WAV son los siguientes: Abrir archivo tipo WAV, se debe arrastrar el archivo hasta la ventana principal de S-Tools. Buscar un espacio dentro del archivo para colocar el texto que se desea ocultar Arrastrar el archivo de texto desde el explorador hasta la ventana del archivo WAV. 15
16 El programa necesita el ingreso de un nombre y contraseña. Se debe seleccionar además el algoritmo de encriptación con el que se deseado. El programa presenta una ventana en la que se puede visualizar el proceso para ocultar la información y el % de progreso. Cuando el proceso ha terminado se despliega una ventana adicional que contiene el sonido original modificado. Para revelar un archivo escondido, debemos posicionarnos en el sonido modificado y con clic derecho escoger la opción Reveal 16
17 Ingresar nombre, contraseña y algoritmo de encriptación. Se deben ingresar los mismos datos que se utilizaron para ocultar la información. Se desplegara la venta de progreso de proceso Finalmente se desplegara una ventana en la que consta el archivo que fue ocultado dentro del archivo WAV MSU Stego Video Permite ocultar cualquier archivo dentro de una secuencia de video. Sus características principales son: Pequeñas distorsiones en el video luego de la compresión, permite extraer información luego de que el video a sido comprimido, información esta protegida por passcode, Único. Los pasos para ocultar información dentro de un video son los siguientes: 17
18 Seleccionar el video y texto a ocultarse Seleccionar el casillero si se desea comprimir video con información Seleccionar los niveles de ruido y redundancia. Se tiene la opción de que el programa seleccione los parámetros óptimos. El programa genera passcode para poder descomprimir archivo. Finalmente el texto queda oculta en el archivo de video. 18
19 Para extraer la información oculta se debe seleccionar al opción de Extracción Seleccionar el archivo con la información oculta e ingresar el passcode Finalmente se realiza el proceso de extracción 8. Detección de Esteganografia 19
20 La contrapartida de la Esteganografia es el Esteganálisis, el cual se ocupa del estudio de métodos y técnicas para lograr la detección de portadores esteganográficos; no necesariamente se intenta extraer los mensajes ocultos sino detectar su presencia para contrarrestarla. Los métodos más modernos incluyen algoritmos basados en análisis estadísticos (mayormente realizados sobre imágenes, potenciales portadoras). Las técnicas de Esteganálisis pueden ser clasificadas de forma similar que los métodos de criptoanálisis los cuales se basan en la cantidad de información prioritaria que es conocida. Esteganografia solo ataca: El medio esteganográfico es el único elemento disponible para análisis. Ataque de portador conocido: el portador y el medio esteganográfico están disponibles para el análisis. Ataque de mensaje conocido: el mensaje oculto es conocido Ataque esteganográfico seleccionado: el medio esteganográfico y el algoritmo son conocidos. Ataque de mensaje seleccionado: un mensaje conocido y el algoritmo esteganográfico son utilizados para crear medios esteganográficos para futuros análisis y comparaciones. Ataque esteganográfico conocido: el portador y el medio esteganográfico así como el algoritmo esteganográfico son conocidos. Los métodos esteganográficos para medios digitales pueden ser clasificados como operativos en el dominio de la imagen o los que transforman el dominio. Las herramientas en el dominio de la imagen esconden el mensaje en el portador mediante la manipulación de bit a bit así como la inserción del bit menos significante. Las herramientas que transforman dominio manipulan el algoritmo esteganográfico y las transformaciones actuales empleadas para ocultar información. Los dos tipos de ataques que puede sufrir la esteganografia son los siguientes: Ataque visual: consiste en buscar de forma manual diferencias entre el fichero original y el esteganografiado, siempre y cuando dispongamos del fichero original. Ataque estadístico: se basa en la comparación de la frecuencia de distribución de colores de un fichero potencialmente esteganografiado con la frecuencia que podríamos esperar de un archivo que ha sufrido un proceso de esteganografia. Existen diferentes tipos de software para detectar programas de esteganografia instalados en un computador, como por ejemplo: StegoDetect: utiliza un grupo de datos 20
21 propietarios de todos los archivos dentro del software esteganográfico conocido, comparándolos con las cabeceras de los archivos objetos de búsqueda. La figura 7 muestra la ventana de salida generada por el programa cuando ha sido instalado en un equipo que contiene software esteganográfico. Figura 7 Una razón importante para la detección de software de esteganografia es el incremento de la información almacenada, los medios removibles y el tamaño del software esteganográfico, por ejemplo S-Tools requiere menos de 600KB de espacio en disco y puede ser ejecutado directamente sin una instalación adicional desde un floppy o una memoria USB. La segunda razón de importancia de la función de detección de software esteganográfico es encontrar posibles archivos portadores, proporcionando claves sobre el algoritmo utilizado para esconder información en el archivo sospechoso. Uno de los programas comúnmente utilizados para detección es Stegdetect que puede encontrar información oculta dentro de imágenes JPEG utilizando esquemas esteganográficos como F5, Invisible Secrets, JPHide y JSteg. La figura 8 muestra la pantalla de salida de Stegdetect utilizada para examinar 2 archivos en el disco duro. Figura 8 Otro programa utilizado es Stego Wacht el cual analiza un grupo de archivos generando una probabilidad entre aquellos archivos que son de tipo esteganográfico y el algoritmo que probablemente pudo ser utilizado para ocultar la información. Figura 9 21
22 Figura 9 9. Conclusiones Debido al incremento tecnológico de los últimos años, la esteganografia ha pasado a ser totalmente digital y generado mayor interés en su utilización. Existe software libre que puede ser instalado en cualquier equipo incluso utilizando medios removibles. La utilización de software esteganográfico es relativamente simple Una de las ventajas de las técnicas esteganográficas es la posibilidad de modificar el bit menos significativo para almacenar datos. De esta forma se evita modificar el peso de la misma por lo que parece idéntica a la original. Las técnicas esteganográficas se vuelven mas eficaces al encriptar los mensajes antes de ser ocultados. De esta forma si existe la sospecha de información oculta habría menos posibilidad de hallarlo ya que no se podría diferenciar entre texto encriptado y el archivo original Existen muy pocas estadísticas sobre la frecuencia con la que software esteganográfico es encontrado en equipos que manejan información confidencial. Se deben incrementar las seguridades para proteger la información de manera que no sufra ataques mediante la utilización de software esteganográfico. Se deben implementar normas para realizar controles periódicos de software instalado en los equipos de manera que se pueda detectar programas de esteganografia y posibles archivos sospechosos mediante el Esteganálisis 10. Referencias:
23 soft.softoogle.com/ap/s-tools-download-126.shtml - 31k
Práctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesCRECE CON INTERNET. Ahorra espacio. Comprimir archivos
CRECE CON INTERNET Ahorra espacio. Comprimir archivos Ahorra espacio. Comprimir archivos 1. Comprimir y descomprimir archivos - Por qué comprimir archivos? 2. Los compresor sores 3. Practicamos con un
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesPresentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos:
UNIDAD 8 Presentaciones Reunión. (ITE. Banco de imágenes) as presentaciones son documentos formados por una sucesión de páginas, llamadas diapositivas, que transmiten información estructurada de manera
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesRoberto Quejido Cañamero
Crear un documento de texto con todas las preguntas y respuestas del tema. Tiene que aparecer en él todos los contenidos del tema. 1. Explica qué son los modos de presentación en Writer, cuáles hay y cómo
Más detallesTEMA 2: Representación de la Información en las computadoras
TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario
Más detallesPANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08
PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros
Más detallesDescarga de archivos. Descargar archivos Formatos y tipos de archivos WinZip - Winrar Sitios de Descargas. Descarga de archivos Diapositiva 1
Descarga de archivos Descargar archivos Formatos y tipos de archivos WinZip - Winrar Sitios de Descargas Descarga de archivos Diapositiva 1 Descargar archivos Descargar archivos es el método por el cual
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesSTRATO LivePages Inicio rápido
STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos
Más detallesAPLICACIONES MICROINFORMÁTICA Apuntes de POWERPOINT
INTRODUCCIÓN CARACTERÍSTICAS DE UNA PRESENTACIÓN ARRANQUE DE POWERPOINT LA PRESENTACIÓN EN BLANCO 4.1. Inserción de nuevas diapositivas. 4.2. Guardar la presentación. MÉTODOS DE VISUALIZACIÓN REALIZACIÓN
Más detallesManual para el uso del Correo Electrónico Institucional Via Webmail
Manual para el uso del Correo Electrónico Institucional Via Webmail Accesando la pagina de webmail DIFSON El primer paso va a ser entrar a la página de internet donde se encuentra el correo de DIFSON.
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detalles5. Diseño e Implementación del sistema (software)
5. Diseño e Implementación del sistema (software) Diagrama de flujo de la aplicación: Aplicación Seleccionar Registros Ir a Archivo? Si Archivo No Sincronizar? Si α No Validar Usuario? Si β No Salir Diagrama:
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallesGuía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria
Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana
Más detallesSesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto
INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,
Más detallesMANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn
MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar
Más detallesPara trabajar este tema vamos a situarlo un poco más en el lenguaje común:
Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes,18 de noviembre2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesCURSOS PRÁCTICOS SEDEN. Maquetación de un trabajo en Word SEDEN
2 CURSOS PRÁCTICOS SEDEN Maquetación de un trabajo en Word SEDEN 2 Maquetación de un trabajo en Word Vamos a explicar las distintas herramientas que tiene Word para maquetar cualquier trabajo que realicemos.
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesAPUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows
1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.
Más detallesTELEVISION DIGITAL TERRESTRE
TELEVISION DIGITAL TERRESTRE La Tecnología Digital La tecnología digital ha revolucionado el mundo de las telecomunicaciones. La tecnología digital supone un cambio en el tratamiento y transmisión de la
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesPLANTILLAS DE DOCUMENTOS EN WORD 2007
1 PLANTILLAS DE DOCUMENTOS EN WORD 2007 Introducción Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesTEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información
TEMA 1: SISTEMAS INFORMÁTICOS Parte 2: representación de la información Qué vamos a ver? Cómo se representa y almacena la información en un ordenador Cómo podemos relacionar la información que entendemos
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesMACROS. Automatizar tareas a través del uso de las macros.
OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar
Más detallesUnidad 1. La información
Unidad 1. La información En esta unidad aprenderás: Los conceptos básicos de la informática. Cómo se representa la información dentro del ordenador. Las unidades de información. 1.1 Conceptos básicos Informática.
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesHOT POTATOES: UNA NUEVA HERRAMIENTA EDUCATIVA
HOT POTATOES: UNA NUEVA HERRAMIENTA EDUCATIVA ÍNDICE: 1. Introducción 2. Programa Hot Potatoes 3. Requisitos del programa 4. Configuración de Hot Potatoes 5. Bibliografía 1. INTRODUCCIÓN Con la aparición
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesMini-guía: Gestión Backup
Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,
Más detallesGuía curso Integrando las TICS en Segundo Ciclo Básico Guía de uso para crear videos en Windows Movie Maker
Guía curso Integrando las TICS en Segundo Ciclo Básico Guía de uso para crear videos en Windows Movie Maker En la actualidad las nuevas tecnologías ofrecen una serie de ventajas y recursos para desarrollar
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detalles3.1. Guardar un libro de trabajo
Vamos a ver las operaciones referentes a archivos como abrir, nuevo, guardar, guardar como y cerrar para poder manejarlas sin problemas a la hora de trabajar con libros de trabajo de Excel. Básicamente
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesConvocatoria 668 FORTALECIMIENTO DE LA CIBERSEGURIDAD EN INSTITUCIONES DEL ESTADO DESCARGA E INSTALACION DEL APLICATIVO PARA REGISTRO DE PROYECTOS
Convocatoria 668 FORTALECIMIENTO DE LA CIBERSEGURIDAD EN INSTITUCIONES DEL ESTADO DESCARGA E INSTALACION DEL APLICATIVO PARA REGISTRO DE PROYECTOS DESCARGA E INSTALACION DEL APLICATIVO PARA REGISTRO DE
Más detallesFDR Electrónicos. Su mejor opción en tecnología y servicios computacionales. Manual de uso para programa de facturación electrónica
Manual de uso para programa de facturación electrónica El programa de facturación FactureYa que acaba de adquirir a través de FDR Electrónicos es intuitivo y fácil de utilizar. En el presente manual se
Más detallesQué es la tecnología digital?
TECNOLOGÍA DIGITAL Qué es la tecnología digital? Lo contrario de digital es analógico. Analógico significa continuo; entre dos valores analógicos cualquiera debería haber, en teoría, infinitos intermedios.
Más detallesIntroducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos
Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------
Más detallesPLANTILLAS EN MICROSOFT WORD
PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,
Más detallesPOWER POINT. Iniciar PowerPoint
POWER POINT Power Point es la herramienta de Microsoft Office para crear presentaciones que permiten comunicar información e ideas de forma visual y atractiva. Iniciar PowerPoint Coloque el cursor y dé
Más detalles1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública
Más detallesTema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática)
Tema 1: Sistemas de comunicación digital Transmisión digital (I.T.T. Telemática) Introducción Se entiende por comunicación al proceso por el cual se transfiere información desde un punto llamado fuente
Más detallesTema 2. La Información y su representación
Tema 2. La Información y su representación 2.1 Introducción. Un ordenador es una máquina que procesa información. La ejecución de un programa implica la realización de unos tratamientos, según especifica
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesWINPIEL LIST- ÍNDICE. DES CRIPCIÓN DEL PROGRAMA... Pág. 1
ÍNDICE DES CRIPCIÓN DEL PROGRAMA... Pág. 1 INTRO DUCCIÓN... Pág. 2 GUIA PRACTICA PARA LA UTILIZACION DEL PROGRAMA - Entrada al progra ma... Pág. 3 - Balances... Pág. 4 1) Balances... Pág. 4 Balances...
Más detallesMineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesGENERALIDADES DE BASES DE DATOS
GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea
Más detallesAporta. Manual de uso para administradores de contenido Este manual le enseñará rápidamente a usar las distintas herramientas de su sitio web
Aporta Manual de uso para administradores de contenido Este manual le enseñará rápidamente a usar las distintas herramientas de su sitio web CMS Desarrollado por CIBOS Limitada. INDICE 1. QUÉ ES APORTA
Más detallesSistema Integrado de Control de Presencia Dactilar
Sistema Integrado de Control de Presencia Dactilar Índice Índice... 1 Ventana Principal de la aplicación... 2 Zona de Administración... 7 Mantenimiento de trabajadores... 9 Parámetros... 12 1 Ventana Principal
Más detallesÍndice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker...
Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker... 4 Barra de título... 4 Barra o pestañas de opciones... 4 Cinta de
Más detallesMANUAL DE FACTURACIÓN TOUCH SCREEN
MANUAL DE FACTURACIÓN TOUCH SCREEN Tabla de Contenido Contenido Pág. CAPITULO 1... 3 CARACTERÍSTICAS Y BENEFICIOS... 3 CAPITULO 2... 4 ENTRADAS Y SALIDAS DEL MODULO... 4 Visión general... 4 Contenido del
Más detallesCRM para ipad Manual para Usuario
CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detalles1. CARACTERÍSTICAS DEL VÍDEO DIGITAL
Unidad 3. CREACIÓN DE VÍDEO DIGITAL CON MAGIX VIDEO DELUXE 1. CARACTERÍSTICAS DEL VÍDEO DIGITAL Con este capítulo iniciamos la parte de vídeo digital. En él veremos los fundamentos y características básicas
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesCAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Más detallesPRODUCTOS SILENTEL. Silentel PDMark
PRODUCTOS SILENTEL Silentel PDMark Paper Data Mark Qué es PDMark? PDMark - Paper Data Mark es una nueva y única tecnología patentada para almacenar información digital en papel. La tecnología PDMark fue
Más detallesOperación de Microsoft Word
Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer
Más detallesPreguntas Frecuentes FAQ. Migración 3.2. versión 1.0
Preguntas Frecuentes FAQ Migración 3.2 versión 1.0 Contenido Introducción 1.1 Generador TXT 3.2 1.2 Archivo de Texto 3.2 1.3 Validador TXT 3.2. 1.4 Representación Impresa 1.5 Capacitación 2. Generales
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesLos datos a ingresar se detallan a continuación.
Figura No. IV-70 Los datos a ingresar se detallan a continuación. Tipo: Seleccionar a través del filtro el tipo de expediente que se ingresará, los cuales pueden ser premios o ascensos, este campo será
Más detallesLICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES
CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSISTEMAS DE NUMERACIÓN. Sistema decimal
SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesADMINISTRACIÓN DE CONTENIDO PARA MATERIAS
TUTOR ADMINISTRACIÓN DE CONTENIDO PARA MATERIAS La administración de contenidos permite al docente crear, editar y eliminar las actividades que forman parte de una materia dentro de la plataforma virtual.
Más detalles1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Descarga Certificado raíz 3 1.4. Elegir la opción Solicitud vía Internet de su certificado
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detallesAccess Control. Manual de Usuario
Access Control Manual de Usuario Contenido Login... 3 Pantalla Principal... 3 Registro de Acceso... 4 Catálogos... 5 Empleados... 5 Departamentos... 8 Puestos... 9 Perfiles... 9 Usuarios... 11 Horarios...
Más detallesSISTEMAS DE NUMERACIÓN
SISTEMAS DE NUMERACIÓN EL SISTEMA DECIMAL Es el sistema usado habitualmente en todo el mundo. Según los antropólogos, el origen del sistema decimal está en los diez dedos que tenemos los humanos en las
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesQué es una firma digital?
Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital
Más detallesUna plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot).
Unidad 3. Plantillas Objetivos de la unidad: Una plantilla es un documento prediseñado que usted puede usar para crear nuevos documentos con el mismo formato. A través de una plantilla, el aspecto de un
Más detalles