ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE SISTEMAS IX PROMOCION FUNDAMENTOS DE SEGURIDAD INFORMATICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE SISTEMAS IX PROMOCION FUNDAMENTOS DE SEGURIDAD INFORMATICA"

Transcripción

1 ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE SISTEMAS IX PROMOCION FUNDAMENTOS DE SEGURIDAD INFORMATICA LIC. JULIO CESAR ARDITA CYBSEC S.A. TEMA: ESTEGANOGRAFIA GRUPO No. INTEGRANTES CYNTHIA ARTIEDA ROLANDO AYALA 1

2 INDICE INTRODUCCION 3 CONCEPTOS 3 HISTORIA. 3-5 CLASIFICACION 5-6 ESTEGANOGRAFIA TÉCNICA. 5 ESTEGANOGRAFIA LINGÜÍSTICA. 5 SEMAGRAMS.. 6 OPEN CODES 6 CÓDIGO JARGON 6 CLIPHERS CUBIERTOS. 6 GRILLE CLIPHER... 6 NULL CLIPHER.. 6 FUNCIONAMIENTO EJEMPLOS 7-9 IMAGEN 7 VIDEO 8 ARCHIVOS GIF. 8 ARCHIVOS WAV APLICACIONES BITCRYP JPHIDE-JPSEEK S-TOOLS MSU STEGO VIDEO DETECCION ESTEGANOGRAFICA CONCLUSIONES

3 REFERENCIAS 21 3

4 ESTEGANOGRAFIA 1. Introducción Estenografía es el arte de ocultar mensajes y objetos. El propósito de la estenografía es cubrir la comunicación escondiendo la existencia de mensajes. Difiere de la Criptografía que intenta cifrar o codificar un mensaje de modo tal que se haga ininteligible si no se posee un decodificador adecuado, pero la existencia del mensaje es conocida; en tanto que la esteganografia intenta ocultar el hecho mismo del envío, escondiendo el mensaje dentro de un portador de apariencia normal e inocua, y no necesariamente el mensaje oculto esta cifrado. Existen muchas analogías entre las dos, algunos autores categorizan a la esteganografia como una forma de criptografía desde que la comunicación oculta es una forma de escritura secreta (Bauer 2002). Sin embargo se puede afirmar que estas dos técnicas tienen objetivos distintos aunque se complementan para incrementar el nivel de seguridad en la mensajería secreta La esteganografia ha generado interés en los últimos años debido en parte a la sospecha de que esta tecnología pudiera estar siendo utilizada por los terroristas para comunicarse los planes próximos de ataque. La tecnología ha sido un tema ampliamente discutido en la comunidad de las tecnologías de información, algo que ha ayudado a que mucha mas gente conozca la esteganografia y como puede utilizarse hoy en día para ocultar información. 2. Conceptos 2.1. Disciplina que trata sobre las técnicas que permiten la ocultación de mensajes u objetos dentro de otros llamados portadores, de modo que no se perciba su existencia 2.2. Mezcla de artes y técnicas que permiten enviar mensajes u objetos de forma secreta, de manera que nadie fuera de quien lo envía y recibe, sepa de su existencia 2.3. Practica de esconder información sensible en algo que no parece diferente de lo habitual. A menudo se confunde con la Criptografía porque ambas son similares en cuanto que tratan de proteger información importante 2.4. Conjunto de técnicas que nos permiten ocultar o camuflar cualquier tipo de datos. 4

5 2.6. La esteganografia trata de esconder un mensaje dentro de otro mensaje, de forma que el segundo mensaje pueda estar a la vista de todos, y sólo el receptor procesándolo de alguna forma especial pueda recuperar el mensaje codificado Rama de la Criptología que trata sobre la ocultación de mensajes para evitar que se perciba la existencia del mismo. 3. Historia Aunque la esteganografia es una forma de ocultamiento de información de antigua data (Grecia antigua año 474 ac) se ha convertido en la actualidad en un campo de estudio al que se le está dando mucha importancia. Existe un antiguo tratado de Johannes Trithemius llamado Steganographia, cuya palabra clave proviene del griego (steganos-graphos) escritura secreta, este tratado habla de la criptografía y esteganografia pero está disfrazado como un libro de magia negra. El libro mas antiguo sobre el tema es el Gasparis Shotti Schola Steganographica que data de Durante la segunda guerra mundial fue utilizado en muchas de sus variantes, con tintas invisibles o como inocentes mensajes en los que aplicando una plantilla con agujeros que seleccionaban letras o palabras aparecía los textos ocultos. Uno de los grandes estenógrafos de la historia es sin dudas Leonardo Da Vinci, fue por este motivo que se hizo tan popular el código Da Vinci. Luego del atentado del 11 de septiembre a las torres Gemelas, se generalizó la idea (no comprobada) de que los terroristas utilizaron la esteganografia para ocultar su mensajería y se hizo popular la esteganografia digital. Algunos ejemplos de esteganografia que han sido utilizados a lo largo de la historia son: 5

6 Uso de tela muy fina, enrollado en forma de bola y cubierta en cera avalada por el mensajero Utilización de tinta a base de alumbre y vinagre que se usaba para escribir en la cascara de huevo duro. La tinta atraviesa el cascaron y se fija en el huevo. Mensajes ocultos en tabletas de cera en la antigua Grecia, la gente escribía mensajes en una tabla de madera y luego la cubrían con cera para que pareciera que no había sido usada. Mensajes secretos en papel, escritos con tintas invisibles entre líneas o en las partes en blanco de los mensajes. Durante la segunda guerra mundial, agentes de espionaje usaban micro-puntos para mandar información, los puntos eran extremadamente pequeños comparados con los de una letra de una maquina de escribir por lo que en un punto se podía incluir todo un mensaje. Mensajes escritos en un cinturón enrollado o en un bastón, de forma que solo el diámetro adecuado revela el mensaje. Mensajes escritos en el cuero cabelludo, que tras crecer el cabello nuevamente oculta el mensaje. 4. Clasificación A continuación se presenta el cuadro de clasificación de las diferentes técnicas de esteganografia adaptadas de Bauer

7 4.1. Esteganografia Técnica: utiliza métodos científicos para ocultar mensajes así como la utilización de tintas invisibles y otros métodos de reducción de tamaño Esteganografia lingüística: esconde el mensaje en el portador utilizando formas no obvias y son categorizadas como códigos abiertos Semagrams: esconde la información mediante la utilización de símbolos o signos. Utiliza objetos físicos comunes para esconder el mensaje. En texto se esconde un mensaje modificando la apariencia del texto portador Open Codes: esconde el mensaje dentro de un mensaje portador legítimo en formas que no son obvias para un observador insospechado Código Jargon: como su nombre lo dice utiliza un lenguaje que es entendido por un grupo de personas y no por el resto Cliphers Cubiertos: esconden un mensaje expuesto en el medio portador por lo que este puede ser recuperado por cualquier persona que sepa el secreto Grille Clipher: utiliza plantillas que se emplean para cubrir el mensaje portador 4.8. Null Clipher: esconde el mensaje de acuerdo a un grupo de reglas. 5. Funcionamiento Debido al incremento de datos que se almacenan en los computadores y que se transmiten por la red, la esteganografia ha ingresado en la era digital por lo que se han ampliado y diversificado las técnicas esteganográficas utilizando nuevas herramientas y funciones. Entre las más utilizadas están las técnicas de inserción y las de sustitución, 7

8 estas últimas aprovechan las limitaciones de los sentidos humanos para ocultar mensajes dentro de archivos multimedia. La esteganografia tiene básicamente tres grandes áreas de aplicación: mensajería encubierta, marcas de agua y firmas digitales. Los mensajes en la esteganografia muchas veces son cifrados primero por medios tradicionales, para posteriormente ser ocultados. Un texto puede ser manipulado en el tamaño, letra, espaciado y otras características para ocultar el mensaje. Existen miles de formas de incluir un mensaje, sonido u imagen dentro de un fichero, pero los métodos cambian en función del tipo de archivo que sirve de cubierta. Actualmente existen algoritmos para esteganografia en diversos formatos de fichero tales como: gif, bmp, jpeg, mp3, wav, mpeg, etc. Sea cual sea el tipo de información ha esteganografiar y el medio utilizado, existen reglas básicas: Toda información a ocultarse debe convertirse primero a binario Nunca se debe permitir que el supuesto atacante obtenga el fichero original, pues permitiría mediante comparación establecer pautas de cambios en la información Las cabeceras de los ficheros no deben ser modificadas No transmitir la clave o algoritmo esteganográfico por un medio inseguro. Existen varias formas en las cuales los mensajes se pueden ocultar en medios digitales. Los programas actuales son muy fáciles de usar, incluso existe software libre que puede bajarse del Internet para realizar esteganografia. Una vez instalado el programa se debe escoger un fichero ya sea un documento de Word, un documento PDF, un fichero de imagen BMP o uno de sonido.wav o.mp3 y se escoge el mensaje que se quiere ocultar, un mensaje de texto y otro fichero. El programa encriptador modifica el portador de varias formas posibles: alterando el valor de algunos de los puntos de la imagen, sumándole o restándoles uno de forma que sea imperceptible al usuario, pero que alguien que sepa que en esa imagen hay un mensaje pueda recuperarlo. Otra forma de codificarlo es mediante las partes no usadas del fichero, por ejemplo dentro de la cabecera del fichero a veces pueden encontrarse bytes que se dejan para uso de versiones posteriores. En estos casos se puede añadir más información sin que ninguno de los programas habituales lectores lo detecten. Existen métodos más robustos que usan por ejemplo tramas para el fondo de las imágenes o alguna modulación de sonido y conservan el mensaje aunque se cambien de tamaño o se pase a analógico. Esta técnica se utiliza también para realizar marcas de 8

9 agua, es decir, cuando se vea la imagen sepa que procede de un sitio determinado, esto permite que las imágenes no sean reproducidas. Para ocultar datos dentro de archivos de gráficos y de sonido, se utiliza los bits menos significativos de un archivo de ondas de 8 bits para ocultar datos y no oculta los datos en las cabeceras de los archivos. El oído humano no puede distinguir estas ligeras modificaciones debido al ruido de fondo, por tanto los datos se ocultan realmente. En archivos de gráficos, los colores de los pixeles se modifican ligeramente pero no lo suficiente como para afectar al que los está viendo. 6. Ejemplos 6.1. Imagen donde se encontró información redundante Figura Distorsión dentro de video que contiene información marco fuente marco fuente con información oculta 9

10 Figura 2 La calidad de la información extraída de un video comprimido depende de la codificación, datos redundante y tamaño del marco Un programa puede esconder información en un archivo GIF utilizando la sustitución de bits menos significativos. En las siguientes figuras 3 y 4 se muestra el proceso de esteganografia realizados. Figura 3 La figura 4 muestra una imagen tipo GIF que ha sido utilizada para insertar la figura 3. El portador original es de bytes y utiliza 249 colores, luego del proceso de esteganografia el archivo ahora es de bytes y utiliza 256 colores. El tamaño del archivo de la figura 4 es más grande debido a que se utilizo la opción de extensión de color para minimizar la distorsión de la imagen luego de la esteganografia. Figura 4 10

11 La figura 5 muestra la paleta de colores utilizado en la figura 4 antes y después de ser modificada. Figura La figura 6 muestra el nivel de señal comparados entre un archivo portador tipo WAV antes y después de que se inserto una imagen. Figura 6 7. Aplicaciones para Esteganografia 11

12 7.1. BitCrypt Es una elegante aplicación de cifrado que permite almacenar texto dentro de una imagen. Esta diseñada para personas que deseen almacenar o transmitir información de manera invisible Su principal fortaleza es su habilidad para ocultar información a los ojos de cualquier observador no autorizado. Mientras encripta modifica el sombreado individual de los pixeles de la imagen incorporando de esta manera la información textual. La modificación de la imagen es tan pequeña que no es perceptible al ojo humano. Los pasos ocultar texto en una imagen son los siguientes: Crear un archivo txt Abrir una imagen mediante la opción Image\Open Picture. Realizar proceso mediante la opción File\Encrypt Como resultado tenemos la imagen original y la nueva imagen que contiene el texto. Guardar la imagen resultante Para realizar el proceso inverso se utiliza la opción File\Decrypt la cual va a presentar en pantalla el archivo de texto que se oculto. 12

13 7.2. JPHIDE-JPSEEK Programa que permite ocultar un archivo dentro de una imagen visual JPEG. El objetivo del programa no es solo ocultar un archivo sino hacerlo de manera que sea imposible probar que dentro del archivo fuente se encuentra oculto otro archivo. Los pasos para ocultar archivos dentro de un archivo JPEG son los siguientes: Abrir el archivo JPEG Clic en botón Hide, se despliega pantalla para ingres de pass phrase Seleccionar el archivo que se quiere ocultar 13

14 Guardar el archivo JPEG. Abrir el archivo generado con la información oculta Clic en Seek, pedirá la información de pass phrase ingresada previamente Finalmente se desplegara una pantalla que indica el archivo oculto 14

15 7.3. S-Tools Programa que permite ocultar datos dentro de archivos tipo BMP, GIF y WAV. Los archivos WAV son almacenados con valores de 8 o 16 bits, S-Tools distribuye el bit patrón que corresponde al archivo que se desea ocultar a través del bit menos significativo del archivo WAV. Los algoritmos de encriptación operan sobre Cipher Feedback Mode (CFB). Utiliza los siguientes algoritmos de encriptación: IDEA DES Tripe DES MDC Los pasos para ocultar información dentro de un archivo WAV son los siguientes: Abrir archivo tipo WAV, se debe arrastrar el archivo hasta la ventana principal de S-Tools. Buscar un espacio dentro del archivo para colocar el texto que se desea ocultar Arrastrar el archivo de texto desde el explorador hasta la ventana del archivo WAV. 15

16 El programa necesita el ingreso de un nombre y contraseña. Se debe seleccionar además el algoritmo de encriptación con el que se deseado. El programa presenta una ventana en la que se puede visualizar el proceso para ocultar la información y el % de progreso. Cuando el proceso ha terminado se despliega una ventana adicional que contiene el sonido original modificado. Para revelar un archivo escondido, debemos posicionarnos en el sonido modificado y con clic derecho escoger la opción Reveal 16

17 Ingresar nombre, contraseña y algoritmo de encriptación. Se deben ingresar los mismos datos que se utilizaron para ocultar la información. Se desplegara la venta de progreso de proceso Finalmente se desplegara una ventana en la que consta el archivo que fue ocultado dentro del archivo WAV MSU Stego Video Permite ocultar cualquier archivo dentro de una secuencia de video. Sus características principales son: Pequeñas distorsiones en el video luego de la compresión, permite extraer información luego de que el video a sido comprimido, información esta protegida por passcode, Único. Los pasos para ocultar información dentro de un video son los siguientes: 17

18 Seleccionar el video y texto a ocultarse Seleccionar el casillero si se desea comprimir video con información Seleccionar los niveles de ruido y redundancia. Se tiene la opción de que el programa seleccione los parámetros óptimos. El programa genera passcode para poder descomprimir archivo. Finalmente el texto queda oculta en el archivo de video. 18

19 Para extraer la información oculta se debe seleccionar al opción de Extracción Seleccionar el archivo con la información oculta e ingresar el passcode Finalmente se realiza el proceso de extracción 8. Detección de Esteganografia 19

20 La contrapartida de la Esteganografia es el Esteganálisis, el cual se ocupa del estudio de métodos y técnicas para lograr la detección de portadores esteganográficos; no necesariamente se intenta extraer los mensajes ocultos sino detectar su presencia para contrarrestarla. Los métodos más modernos incluyen algoritmos basados en análisis estadísticos (mayormente realizados sobre imágenes, potenciales portadoras). Las técnicas de Esteganálisis pueden ser clasificadas de forma similar que los métodos de criptoanálisis los cuales se basan en la cantidad de información prioritaria que es conocida. Esteganografia solo ataca: El medio esteganográfico es el único elemento disponible para análisis. Ataque de portador conocido: el portador y el medio esteganográfico están disponibles para el análisis. Ataque de mensaje conocido: el mensaje oculto es conocido Ataque esteganográfico seleccionado: el medio esteganográfico y el algoritmo son conocidos. Ataque de mensaje seleccionado: un mensaje conocido y el algoritmo esteganográfico son utilizados para crear medios esteganográficos para futuros análisis y comparaciones. Ataque esteganográfico conocido: el portador y el medio esteganográfico así como el algoritmo esteganográfico son conocidos. Los métodos esteganográficos para medios digitales pueden ser clasificados como operativos en el dominio de la imagen o los que transforman el dominio. Las herramientas en el dominio de la imagen esconden el mensaje en el portador mediante la manipulación de bit a bit así como la inserción del bit menos significante. Las herramientas que transforman dominio manipulan el algoritmo esteganográfico y las transformaciones actuales empleadas para ocultar información. Los dos tipos de ataques que puede sufrir la esteganografia son los siguientes: Ataque visual: consiste en buscar de forma manual diferencias entre el fichero original y el esteganografiado, siempre y cuando dispongamos del fichero original. Ataque estadístico: se basa en la comparación de la frecuencia de distribución de colores de un fichero potencialmente esteganografiado con la frecuencia que podríamos esperar de un archivo que ha sufrido un proceso de esteganografia. Existen diferentes tipos de software para detectar programas de esteganografia instalados en un computador, como por ejemplo: StegoDetect: utiliza un grupo de datos 20

21 propietarios de todos los archivos dentro del software esteganográfico conocido, comparándolos con las cabeceras de los archivos objetos de búsqueda. La figura 7 muestra la ventana de salida generada por el programa cuando ha sido instalado en un equipo que contiene software esteganográfico. Figura 7 Una razón importante para la detección de software de esteganografia es el incremento de la información almacenada, los medios removibles y el tamaño del software esteganográfico, por ejemplo S-Tools requiere menos de 600KB de espacio en disco y puede ser ejecutado directamente sin una instalación adicional desde un floppy o una memoria USB. La segunda razón de importancia de la función de detección de software esteganográfico es encontrar posibles archivos portadores, proporcionando claves sobre el algoritmo utilizado para esconder información en el archivo sospechoso. Uno de los programas comúnmente utilizados para detección es Stegdetect que puede encontrar información oculta dentro de imágenes JPEG utilizando esquemas esteganográficos como F5, Invisible Secrets, JPHide y JSteg. La figura 8 muestra la pantalla de salida de Stegdetect utilizada para examinar 2 archivos en el disco duro. Figura 8 Otro programa utilizado es Stego Wacht el cual analiza un grupo de archivos generando una probabilidad entre aquellos archivos que son de tipo esteganográfico y el algoritmo que probablemente pudo ser utilizado para ocultar la información. Figura 9 21

22 Figura 9 9. Conclusiones Debido al incremento tecnológico de los últimos años, la esteganografia ha pasado a ser totalmente digital y generado mayor interés en su utilización. Existe software libre que puede ser instalado en cualquier equipo incluso utilizando medios removibles. La utilización de software esteganográfico es relativamente simple Una de las ventajas de las técnicas esteganográficas es la posibilidad de modificar el bit menos significativo para almacenar datos. De esta forma se evita modificar el peso de la misma por lo que parece idéntica a la original. Las técnicas esteganográficas se vuelven mas eficaces al encriptar los mensajes antes de ser ocultados. De esta forma si existe la sospecha de información oculta habría menos posibilidad de hallarlo ya que no se podría diferenciar entre texto encriptado y el archivo original Existen muy pocas estadísticas sobre la frecuencia con la que software esteganográfico es encontrado en equipos que manejan información confidencial. Se deben incrementar las seguridades para proteger la información de manera que no sufra ataques mediante la utilización de software esteganográfico. Se deben implementar normas para realizar controles periódicos de software instalado en los equipos de manera que se pueda detectar programas de esteganografia y posibles archivos sospechosos mediante el Esteganálisis 10. Referencias:

23 soft.softoogle.com/ap/s-tools-download-126.shtml - 31k

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

CRECE CON INTERNET. Ahorra espacio. Comprimir archivos

CRECE CON INTERNET. Ahorra espacio. Comprimir archivos CRECE CON INTERNET Ahorra espacio. Comprimir archivos Ahorra espacio. Comprimir archivos 1. Comprimir y descomprimir archivos - Por qué comprimir archivos? 2. Los compresor sores 3. Practicamos con un

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Presentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos:

Presentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos: UNIDAD 8 Presentaciones Reunión. (ITE. Banco de imágenes) as presentaciones son documentos formados por una sucesión de páginas, llamadas diapositivas, que transmiten información estructurada de manera

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Roberto Quejido Cañamero

Roberto Quejido Cañamero Crear un documento de texto con todas las preguntas y respuestas del tema. Tiene que aparecer en él todos los contenidos del tema. 1. Explica qué son los modos de presentación en Writer, cuáles hay y cómo

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

Descarga de archivos. Descargar archivos Formatos y tipos de archivos WinZip - Winrar Sitios de Descargas. Descarga de archivos Diapositiva 1

Descarga de archivos. Descargar archivos Formatos y tipos de archivos WinZip - Winrar Sitios de Descargas. Descarga de archivos Diapositiva 1 Descarga de archivos Descargar archivos Formatos y tipos de archivos WinZip - Winrar Sitios de Descargas Descarga de archivos Diapositiva 1 Descargar archivos Descargar archivos es el método por el cual

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

STRATO LivePages Inicio rápido

STRATO LivePages Inicio rápido STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

APLICACIONES MICROINFORMÁTICA Apuntes de POWERPOINT

APLICACIONES MICROINFORMÁTICA Apuntes de POWERPOINT INTRODUCCIÓN CARACTERÍSTICAS DE UNA PRESENTACIÓN ARRANQUE DE POWERPOINT LA PRESENTACIÓN EN BLANCO 4.1. Inserción de nuevas diapositivas. 4.2. Guardar la presentación. MÉTODOS DE VISUALIZACIÓN REALIZACIÓN

Más detalles

Manual para el uso del Correo Electrónico Institucional Via Webmail

Manual para el uso del Correo Electrónico Institucional Via Webmail Manual para el uso del Correo Electrónico Institucional Via Webmail Accesando la pagina de webmail DIFSON El primer paso va a ser entrar a la página de internet donde se encuentra el correo de DIFSON.

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

5. Diseño e Implementación del sistema (software)

5. Diseño e Implementación del sistema (software) 5. Diseño e Implementación del sistema (software) Diagrama de flujo de la aplicación: Aplicación Seleccionar Registros Ir a Archivo? Si Archivo No Sincronizar? Si α No Validar Usuario? Si β No Salir Diagrama:

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar

Más detalles

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común:

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común: Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes,18 de noviembre2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

CURSOS PRÁCTICOS SEDEN. Maquetación de un trabajo en Word SEDEN

CURSOS PRÁCTICOS SEDEN. Maquetación de un trabajo en Word SEDEN 2 CURSOS PRÁCTICOS SEDEN Maquetación de un trabajo en Word SEDEN 2 Maquetación de un trabajo en Word Vamos a explicar las distintas herramientas que tiene Word para maquetar cualquier trabajo que realicemos.

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

TELEVISION DIGITAL TERRESTRE

TELEVISION DIGITAL TERRESTRE TELEVISION DIGITAL TERRESTRE La Tecnología Digital La tecnología digital ha revolucionado el mundo de las telecomunicaciones. La tecnología digital supone un cambio en el tratamiento y transmisión de la

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

PLANTILLAS DE DOCUMENTOS EN WORD 2007

PLANTILLAS DE DOCUMENTOS EN WORD 2007 1 PLANTILLAS DE DOCUMENTOS EN WORD 2007 Introducción Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información TEMA 1: SISTEMAS INFORMÁTICOS Parte 2: representación de la información Qué vamos a ver? Cómo se representa y almacena la información en un ordenador Cómo podemos relacionar la información que entendemos

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Unidad 1. La información

Unidad 1. La información Unidad 1. La información En esta unidad aprenderás: Los conceptos básicos de la informática. Cómo se representa la información dentro del ordenador. Las unidades de información. 1.1 Conceptos básicos Informática.

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

HOT POTATOES: UNA NUEVA HERRAMIENTA EDUCATIVA

HOT POTATOES: UNA NUEVA HERRAMIENTA EDUCATIVA HOT POTATOES: UNA NUEVA HERRAMIENTA EDUCATIVA ÍNDICE: 1. Introducción 2. Programa Hot Potatoes 3. Requisitos del programa 4. Configuración de Hot Potatoes 5. Bibliografía 1. INTRODUCCIÓN Con la aparición

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Mini-guía: Gestión Backup

Mini-guía: Gestión Backup Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,

Más detalles

Guía curso Integrando las TICS en Segundo Ciclo Básico Guía de uso para crear videos en Windows Movie Maker

Guía curso Integrando las TICS en Segundo Ciclo Básico Guía de uso para crear videos en Windows Movie Maker Guía curso Integrando las TICS en Segundo Ciclo Básico Guía de uso para crear videos en Windows Movie Maker En la actualidad las nuevas tecnologías ofrecen una serie de ventajas y recursos para desarrollar

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

3.1. Guardar un libro de trabajo

3.1. Guardar un libro de trabajo Vamos a ver las operaciones referentes a archivos como abrir, nuevo, guardar, guardar como y cerrar para poder manejarlas sin problemas a la hora de trabajar con libros de trabajo de Excel. Básicamente

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Convocatoria 668 FORTALECIMIENTO DE LA CIBERSEGURIDAD EN INSTITUCIONES DEL ESTADO DESCARGA E INSTALACION DEL APLICATIVO PARA REGISTRO DE PROYECTOS

Convocatoria 668 FORTALECIMIENTO DE LA CIBERSEGURIDAD EN INSTITUCIONES DEL ESTADO DESCARGA E INSTALACION DEL APLICATIVO PARA REGISTRO DE PROYECTOS Convocatoria 668 FORTALECIMIENTO DE LA CIBERSEGURIDAD EN INSTITUCIONES DEL ESTADO DESCARGA E INSTALACION DEL APLICATIVO PARA REGISTRO DE PROYECTOS DESCARGA E INSTALACION DEL APLICATIVO PARA REGISTRO DE

Más detalles

FDR Electrónicos. Su mejor opción en tecnología y servicios computacionales. Manual de uso para programa de facturación electrónica

FDR Electrónicos. Su mejor opción en tecnología y servicios computacionales. Manual de uso para programa de facturación electrónica Manual de uso para programa de facturación electrónica El programa de facturación FactureYa que acaba de adquirir a través de FDR Electrónicos es intuitivo y fácil de utilizar. En el presente manual se

Más detalles

Qué es la tecnología digital?

Qué es la tecnología digital? TECNOLOGÍA DIGITAL Qué es la tecnología digital? Lo contrario de digital es analógico. Analógico significa continuo; entre dos valores analógicos cualquiera debería haber, en teoría, infinitos intermedios.

Más detalles

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------

Más detalles

PLANTILLAS EN MICROSOFT WORD

PLANTILLAS EN MICROSOFT WORD PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,

Más detalles

POWER POINT. Iniciar PowerPoint

POWER POINT. Iniciar PowerPoint POWER POINT Power Point es la herramienta de Microsoft Office para crear presentaciones que permiten comunicar información e ideas de forma visual y atractiva. Iniciar PowerPoint Coloque el cursor y dé

Más detalles

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

Tema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática)

Tema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática) Tema 1: Sistemas de comunicación digital Transmisión digital (I.T.T. Telemática) Introducción Se entiende por comunicación al proceso por el cual se transfiere información desde un punto llamado fuente

Más detalles

Tema 2. La Información y su representación

Tema 2. La Información y su representación Tema 2. La Información y su representación 2.1 Introducción. Un ordenador es una máquina que procesa información. La ejecución de un programa implica la realización de unos tratamientos, según especifica

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

WINPIEL LIST- ÍNDICE. DES CRIPCIÓN DEL PROGRAMA... Pág. 1

WINPIEL LIST- ÍNDICE. DES CRIPCIÓN DEL PROGRAMA... Pág. 1 ÍNDICE DES CRIPCIÓN DEL PROGRAMA... Pág. 1 INTRO DUCCIÓN... Pág. 2 GUIA PRACTICA PARA LA UTILIZACION DEL PROGRAMA - Entrada al progra ma... Pág. 3 - Balances... Pág. 4 1) Balances... Pág. 4 Balances...

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

Aporta. Manual de uso para administradores de contenido Este manual le enseñará rápidamente a usar las distintas herramientas de su sitio web

Aporta. Manual de uso para administradores de contenido Este manual le enseñará rápidamente a usar las distintas herramientas de su sitio web Aporta Manual de uso para administradores de contenido Este manual le enseñará rápidamente a usar las distintas herramientas de su sitio web CMS Desarrollado por CIBOS Limitada. INDICE 1. QUÉ ES APORTA

Más detalles

Sistema Integrado de Control de Presencia Dactilar

Sistema Integrado de Control de Presencia Dactilar Sistema Integrado de Control de Presencia Dactilar Índice Índice... 1 Ventana Principal de la aplicación... 2 Zona de Administración... 7 Mantenimiento de trabajadores... 9 Parámetros... 12 1 Ventana Principal

Más detalles

Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker...

Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker... Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker... 4 Barra de título... 4 Barra o pestañas de opciones... 4 Cinta de

Más detalles

MANUAL DE FACTURACIÓN TOUCH SCREEN

MANUAL DE FACTURACIÓN TOUCH SCREEN MANUAL DE FACTURACIÓN TOUCH SCREEN Tabla de Contenido Contenido Pág. CAPITULO 1... 3 CARACTERÍSTICAS Y BENEFICIOS... 3 CAPITULO 2... 4 ENTRADAS Y SALIDAS DEL MODULO... 4 Visión general... 4 Contenido del

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

1. CARACTERÍSTICAS DEL VÍDEO DIGITAL

1. CARACTERÍSTICAS DEL VÍDEO DIGITAL Unidad 3. CREACIÓN DE VÍDEO DIGITAL CON MAGIX VIDEO DELUXE 1. CARACTERÍSTICAS DEL VÍDEO DIGITAL Con este capítulo iniciamos la parte de vídeo digital. En él veremos los fundamentos y características básicas

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

PRODUCTOS SILENTEL. Silentel PDMark

PRODUCTOS SILENTEL. Silentel PDMark PRODUCTOS SILENTEL Silentel PDMark Paper Data Mark Qué es PDMark? PDMark - Paper Data Mark es una nueva y única tecnología patentada para almacenar información digital en papel. La tecnología PDMark fue

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Preguntas Frecuentes FAQ. Migración 3.2. versión 1.0

Preguntas Frecuentes FAQ. Migración 3.2. versión 1.0 Preguntas Frecuentes FAQ Migración 3.2 versión 1.0 Contenido Introducción 1.1 Generador TXT 3.2 1.2 Archivo de Texto 3.2 1.3 Validador TXT 3.2. 1.4 Representación Impresa 1.5 Capacitación 2. Generales

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Los datos a ingresar se detallan a continuación.

Los datos a ingresar se detallan a continuación. Figura No. IV-70 Los datos a ingresar se detallan a continuación. Tipo: Seleccionar a través del filtro el tipo de expediente que se ingresará, los cuales pueden ser premios o ascensos, este campo será

Más detalles

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

ADMINISTRACIÓN DE CONTENIDO PARA MATERIAS

ADMINISTRACIÓN DE CONTENIDO PARA MATERIAS TUTOR ADMINISTRACIÓN DE CONTENIDO PARA MATERIAS La administración de contenidos permite al docente crear, editar y eliminar las actividades que forman parte de una materia dentro de la plataforma virtual.

Más detalles

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Descarga Certificado raíz 3 1.4. Elegir la opción Solicitud vía Internet de su certificado

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

Access Control. Manual de Usuario

Access Control. Manual de Usuario Access Control Manual de Usuario Contenido Login... 3 Pantalla Principal... 3 Registro de Acceso... 4 Catálogos... 5 Empleados... 5 Departamentos... 8 Puestos... 9 Perfiles... 9 Usuarios... 11 Horarios...

Más detalles

SISTEMAS DE NUMERACIÓN

SISTEMAS DE NUMERACIÓN SISTEMAS DE NUMERACIÓN EL SISTEMA DECIMAL Es el sistema usado habitualmente en todo el mundo. Según los antropólogos, el origen del sistema decimal está en los diez dedos que tenemos los humanos en las

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Una plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot).

Una plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot). Unidad 3. Plantillas Objetivos de la unidad: Una plantilla es un documento prediseñado que usted puede usar para crear nuevos documentos con el mismo formato. A través de una plantilla, el aspecto de un

Más detalles