INFORME DE VULNERABILIDADES 2º SEMESTRE 2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME DE VULNERABILIDADES 2º SEMESTRE 2011"

Transcripción

1 INFORME DE VULNERABILIDADES 2º SEMESTRE º Semestre 2011

2 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y esta bajo licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello estar permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Difusión > Manuales y Guías de la página Informe_Vulnerabilidades_2011_semestre_3.doc 2

3 ÍNDICE DE FIGURAS 4 1. INTRODUCCIÓN 5 2. VULNERABILIDADES Nivel de severidad de las vulnerabilidades Productos más afectados Fabricantes más afectados Vulnerabilidades más comunes según su tipo Vulnerabilidad permisos, privilegios y control de acceso (CWE-264) Vulnerabilidades según el sistema operativo para pc Vulnerabilidades por navegadores BUENAS PRÁCTICAS Actualizaciones de Java Windows XP SP Windows INFORMACIÓN ADICIONAL 24 Informe_Vulnerabilidades_2011_semestre_3.doc 3

4 ÍNDICE DE FIGURAS Figura 1: Vulnerabilidades por nivel de riesgo. 6 Figura 2: Productos más afectados por las últimas vulnerabilidades. 7 Figura 3: Fabricantes más afectados por las últimas vulnerabilidades. 8 Figura 4: Vulnerabilidades más comunes por tipo. 9 Figura 5: Vulnerabilidades por sistema operativo para PC 14 Figura 6: Vulnerabilidades por navegador 15 Informe_Vulnerabilidades_2011_semestre_3.doc 4

5 1. INTRODUCCIÓN Fruto del acuerdo de colaboración con el NIST (National Institute of Standards and Technology) para realizar la traducción de las entradas de la meta-base de vulnerabilidades NVD (National Vulnerability Database), INTECO cuenta con un completo repositorio de más de vulnerabilidades cuyo fin es informar y advertir a los usuarios sobre los fallos de seguridad existentes en los sistemas operativos, hardware y otro tipo de aplicaciones. NVD es un repositorio, del Gobierno de EE.UU., para la gestión de vulnerabilidades, basado en estándares, que recopila esta información de las principales fuentes de prestigio en el campo de la seguridad en tecnologías de la información, así como de los propios fabricantes de los productos. Emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures) y en cada vulnerabilidad se incluyen referencias tanto a las fuentes de información como a las soluciones de la misma. Con este informe se pretende mostrar un resumen de información de carácter general sobre las vulnerabilidades aparecidas en el segundo semestre de 2011, expresado en gráficas, para ofrecer una visión global de la actividad generada durante el periodo de tiempo mencionado. También es objetivo de este informe concienciar sobre la importancia de las actualizaciones de seguridad en los sistemas para minimizar los riesgos provocados por las vulnerabilidades como vectores de ataque del software malicioso actual. Desde INTECO-CERT se trata de fomentar una cultura de Seguridad siguiendo unas instrucciones básicas, que serán las que deban fundamentar esa Seguridad, además de crear en el usuario una serie de hábitos para que, de forma natural, los utilice y mejore su experiencia en Internet. En cada informe se pretende resaltar algunos aspectos que se consideran de especial interés con el fin de aportar un valor significativo al mismo. Además, se procura difundir una serie de datos, y de interpretarlos, así como de proporcionar los conocimientos necesarios acerca de los aspectos reseñados, siempre desde el objetivo de la prevención en la relación del usuario con Internet. Los datos originales, procesados por INTECO-CERT, se obtienen de su buscador de vulnerabilidades, que recoge la traducción al español de las vulnerabilidades que se publican en el NIST y que se encuentran recogidas en nuestro portal Informe_Vulnerabilidades_2011_semestre_3.doc 5

6 2. VULNERABILIDADES 2.1. NIVEL DE SEVERIDAD DE LAS VULNERABILIDADES La siguiente gráfica muestra el número de vulnerabilidades documentadas en y su nivel de severidad a lo largo del segundo semestre de 2011, periodo durante el cual se emitieron un total de vulnerabilidades. Los niveles de severidad de las vulnerabilidades publicadas aparecen en la siguiente figura. Figura 1: Vulnerabilidades por nivel de riesgo. Según el gráfico anterior, es posible observar que, al igual que en el primer semestre, las vulnerabilidades que más aparecen son las correspondientes al nivel de gravedad media y alta. Esto indica que ha vuelto a ser un periodo, cuanto menos, «preocupante» ya que estas vulnerabilidades podrían provocar problemas en caso de que fueran explotadas. Asimismo, se podría concluir que existe una mayor dedicación al reporte de vulnerabilidades correspondientes a estos niveles debido a la gran repercusión que logran cuando son utilizadas para vulnerar los sistemas. Informe_Vulnerabilidades_2011_semestre_3.doc 6

7 2.2. PRODUCTOS MÁS AFECTADOS La siguiente figura muestra los productos más afectados por las vulnerabilidades durante el segundo semestre de Nótese que, en este caso, sólo aparecen aquellos productos afectados por el mayor número de vulnerabilidades nuevas. Figura 2: Productos más afectados por las últimas vulnerabilidades. En este semestre aparece nuevamente Google Chrome, destacado en el primer puesto (el siguiente una vez más es Webkit, la estructura base (Framework) que usan otros navegadores, entre ellos Safari, Chrome y algunos navegadores para móviles). Al igual que en anteriores semestres, los navegadores están en los primeros puestos ya que al tratarse de productos ampliamente utilizados, unido a que la mayor parte de ellos son multiplataforma, hace que sean un «objetivo prioritario» para los ciberdelincuentes. Desde INTECO-CERT insistimos continuamente en la necesidad de realizar las actualizaciones de seguridad por lo que, en este caso, resaltamos la importancia de tener actualizado nuestro navegador. Ésta será la principal protección ante las vulnerabilidades (al menos en las ya resueltas por el fabricante) en la experiencia del usuario en Internet. Informe_Vulnerabilidades_2011_semestre_3.doc 7

8 2.3. FABRICANTES MÁS AFECTADOS La figura que aparece a continuación muestra los diez fabricantes más afectados por las vulnerabilidades detectadas durante el segundo semestre de Figura 3: Fabricantes más afectados por las últimas vulnerabilidades. Al igual que el informe del semestre anterior, dentro de los fabricantes más afectados por las vulnerabilidades aparece Microsoft en primer lugar. Nuevamente hay que señalar que son los fabricantes que más productos tienen en el mercado los que más vulnerabilidades han publicado. De esta forma, los primeros puestos de este Top Ten lo ocupan compañías que tienen múltiples productos en el mercado: Microsoft, Sun/Oracle y Adobe. En este semestre aparece, en segunda posición, Sun, seguido por Adobe. Ambos proporcionan productos ampliamente utilizados durante la navegación por Internet, como puede ser el caso de Java, Acrobat Reader y Flash Player y que, además, pueden instalarse en múltiples plataformas. Este hecho no hace más que constatar la importancia de las actualizaciones de seguridad en todos los productos que tienen una participación directa en la experiencia del usuario en Internet. Informe_Vulnerabilidades_2011_semestre_3.doc 8

9 2.4. VULNERABILIDADES MÁS COMUNES SEGÚN SU TIPO El siguiente gráfico muestra los tipos de vulnerabilidades más comunes registradas en el citado semestre y la proporción que cada uno de estos tipos respecto al total de vulnerabilidades registradas. Figura 4: Vulnerabilidades más comunes por tipo. En el gráfico aparece como más común el grupo «Otros». Esto es debido a que el proceso de alta de vulnerabilidades consiste en varios pasos: reporte de las mismas, comprobación de que efectivamente son ciertas, comprobación de los productos que le afectan, a qué son debidas y otros pasos que dependen de cada vulnerabilidad en concreto. Este proceso puede durar algo de tiempo y, en algunos casos, es muy complicado determinar el tipo de vulnerabilidad debido a que puede deberse a varios factores, o a factores no contemplados en la clasificación actual, lo que produce que normalmente sea clasificada en el tipo «No disponible/otro». Informe_Vulnerabilidades_2011_semestre_3.doc 9

10 Vulnerabilidad permisos, privilegios y control de acceso (CWE-264) En los informes del segundo semestre de 2010 y del primer semestre de 2011, se han descrito los tipos de vulnerabilidades que aparecen en las 2 primeras posiciones (por número de vulnerabilidades). En el presente informe se introduce la categoría de vulnerabilidades que aparece en tercera posición y que se centra en la gestión de permisos, privilegios y control de acceso. La denominación utilizada para los tipos de vulnerabilidades está basada en el estándar de enumeración de vulnerabilidades comunes, conocido por sus siglas en inglés CWE (Common Weakness Enumeration). Esta iniciativa pretende proporcionar un diccionario de los tipos de vulnerabilidades, facilitando su utilización por la comunidad y permitiendo una mejor integración de las herramientas y servicios de seguridad. En el esquema general de categorización de las vulnerabilidades, la vulnerabilidad de permisos, privilegios y control de acceso se encuentra enmarcada de la siguiente forma: Informe_Vulnerabilidades_2011_semestre_3.doc 10

11 Esta vulnerabilidad queda contenida dentro de las características de seguridad asociadas con el «código fuente». Este tipo de vulnerabilidad se produce por problemas relacionados con: privilegios/problemas del entorno controlado de ejecución (sandbox) (CWE-265) problemas de permisos (CWE-275) gestión de propietario no adecuada (Improper Ownership Management) (CWE-282) control de acceso no adecuado (CWE-284) A continuación se pasa a comentar en mayor detalle cada una de ellas Privilegios/problemas del entorno controlado de ejecución (CWE-265) Este tipo de problema se produce cuando no se realiza una fortificación adecuada en los entornos controlados de ejecución (sandbox) o cuando se realiza una gestión inadecuada de los privilegios, ya sea por asignación, gestión o manejo. También está estrechamente relacionado con los errores de autorización. Las fases del ciclo de vida donde este problema puede ser mitigado corresponden principalmente a las de diseño y operación. Los problemas derivados de los privilegios, además de los propios del módulo, se deben también a la interacción entre varios de ellos, produciéndose estas vulnerabilidades como efecto secundario de dichas interacciones. Como norma general de la mitigación, se deberá seguir utilizando el principio de «menor privilegio posible». Los entornos controlados de ejecución (sandbox) son entornos «cerrados» para vigilar la ejecución de procesos, de forma que sus efectos puedan ser supervisados y limitados en todo momento y no interfiera su ejecución con la de otras aplicaciones. El concepto utilizado es el de «aislar» los procesos ya que así se considera que los problemas pueden producirse cuando esta ejecución se «escapa» de la zona acotada. La fase del ciclo de vida donde se debe mitigar este tipo de vulnerabilidad es en la de diseño. Para mitigar este problema hay que tener en cuenta, por un lado, los derechos de las aplicaciones que se ejecutarán y, por otro lado, fortalecer lo máximo posible el software que gestiona ese entorno controlado. El objetivo es que cualquier problema que se produzca dentro del entorno controlado no pueda afectar a los procesos fuera de ese entorno como, por ejemplo, que el desbordamiento de búfer de un proceso interno no implique un desbordamiento de búfer del sistema. Informe_Vulnerabilidades_2011_semestre_3.doc 11

12 Problemas de permisos (CWE-275) Este tipo de vulnerabilidad está relacionado con quién puede acceder a un recurso concreto, y qué acciones se pueden llevar a cabo con este recurso. Para definir el alcance de la actividad de un recurso, deben definirse los permisos que se le otorgan. Los problemas con los permisos incluyen, a su vez, los problemas motivados por una configuración no adecuada de los permisos por defecto que tienen, permisos heredados inseguros, permisos de ejecución excesivos, permisos inadecuados o insuficientes, exposición a métodos ActiveX inseguros y la asignación incorrecta a recursos críticos. Todos ellos pueden afectar tanto a ficheros como a directorios. Este tipo de vulnerabilidad debe ser contemplada en todas las fases del ciclo de vida, desde diseño a operación y, además, es independiente de lenguajes y sistemas. Está además estrechamente relacionada con las necesidades de control de acceso. La forma de mitigar este tipo de problema es seguir el principio de «los menores permisos posibles siendo funcional», y ajustar los permisos a medida que se avanza en el ciclo de vida, analizando siempre la posibilidad de reducir los permisos, especialmente en aquellos recursos considerados críticos. Debe seguirse también la práctica recomendada de realizar auditorías para comprobar quién tiene qué permisos y, cuando se introducen modificaciones, evaluar qué implicaciones tienen Gestión del propietario no adecuada (CWE-282) Este tipo de vulnerabilidad ocurre cuando se asigna un propietario que no es el que debería corresponder, o bien cuando no se verifica el propietario de un objeto o recurso. El impacto de esta vulnerabilidad es la obtención de privilegios sobre un recurso o la capacidad de asumir una identidad distinta a la asignada (problemas de control de acceso). Este tipo de vulnerabilidades debe contemplarse en las fases de diseño y operación, siendo independiente del tipo de lenguajes y sistemas. La forma de mitigar este tipo de vulnerabilidad consiste en ser especialmente cuidadoso con la asignación y la modificación de los privilegios, definiendo zonas de seguridad adecuadas para los programas y los ficheros. La monitorización continua, así como las auditorías periódicas son formas adecuadas de prevenir este tipo de problemas Control de acceso no adecuado (CWE-284) Esta vulnerabilidad ocurre cuando no está restringido el acceso a un recurso para una serie de usuarios o procesos o bien cuando este acceso se ha configurado de forma incorrecta. Informe_Vulnerabilidades_2011_semestre_3.doc 12

13 El control de acceso implica aspectos como la autenticación (comprobando la identidad), la autorización (comprobando los permisos) y el registro de actividades (comprobando las acciones que se han realizado). Hay dos factores que pueden desencadenar este tipo de vulnerabilidad: especificación de privilegios, permisos y/o propietario no acordes con las necesidades reales errores en la configuración o en el establecimiento de los mecanismos de control de acceso que provocan la aplicación incorrecta de restricciones, permiten la modificación de las listas de control de acceso, posibilitan la modificación de permisos del usuario para otros recursos Esta vulnerabilidad afecta a todas las fases del ciclo de vida e implica especialmente a los ficheros y directorios. La forma de prevenir o mitigar este tipo de problemas implica reforzar la funcionalidad de separación de privilegios, implementando políticas de privilegios reducidos y monitorizando los mecanismos de control de acceso mediante las auditorías periódicas. Informe_Vulnerabilidades_2011_semestre_3.doc 13

14 2.5. VULNERABILIDADES SEGÚN EL SISTEMA OPERATIVO PARA PC El siguiente gráfico muestra los datos correspondientes a los sistemas operativos monitorizados, elegidos por el número de equipos que los utilizan. Figura 5: Vulnerabilidades por sistema operativo para PC El ranking de vulnerabilidades por sistema operativo durante este periodo es encabezado por Linux, seguido de Windows y, por último, Mac OS X. Este indicador se utiliza para analizar la evolución a lo largo del tiempo ya que, de forma aislada, no se puede usar para afirmar que un sistema operativo es más seguro que otro, sin tener en cuenta la importancia de las vulnerabilidades, el tiempo de resolución y el grado de explotación de las mismas. Estos datos son complicados de cruzar y no se muestran en este informe. Respecto al semestre anterior, se intercambian de nuevo las dos primeras posiciones, manteniéndose nuevamente Mac como tercero de la lista. En principio, extraer conclusiones con una serie de dos valores no es adecuado pero se puede concluir que el número de vulnerabilidades que afectan a los sistemas es similar al semestre anterior, con un ligero incremento en el número. También hay que señalar que el número de vulnerabilidades en los sistemas operativos no es grande comparado con el total, lo que indica que se reportan más vulnerabilidades de aplicaciones que de sistemas operativos. Esta afirmación, además, viene reforzada por un informe de Kaspersky que indica que el Top Ten de vulnerabilidades más encontradas en equipos de usuarios son relativas a productos de Sun (Java), Adobe (Reader y Flash), Apple (Quicktime) y a la utilidad Winrar. Informe_Vulnerabilidades_2011_semestre_3.doc 14

15 2.1. VULNERABILIDADES POR NAVEGADORES El siguiente gráfico muestra los datos correspondientes a las vulnerabilidades reportadas agrupadas por navegador monitorizado, elegidos por ser los de mayor utilización entre los usuarios. Figura 6: Vulnerabilidades por navegador De nuevo aparece en primer lugar Google Chrome, seguido de Mozilla Firefox (con una tercera parte de vulnerabilidades menos que Chrome). Respecto del semestre anterior, Google Chrome y Firefox mantiene el orden (aunque con una menor diferencia entre ellos), pero se produce un importante repunte en Apple Safari que lo sitúa por delante de Microsoft Internet Explorer. Desde INTECO-CERT se continuará la monitorización para poder comprobar la tendencia en este tipo de software a lo largo del tiempo. De momento, Chrome encabeza el número de vulnerabilidades reportadas en los semestres analizados, el resto de navegadores mantienen sus posiciones, con un importante repunte en el número de vulnerabilidades para Firefox y Safari. Informe_Vulnerabilidades_2011_semestre_3.doc 15

16 3. BUENAS PRÁCTICAS Con este informe de vulnerabilidades no sólo se pretende informar sobre cuántas se han reportado y mostrar algunas clasificaciones, sino que también se pretende concienciar sobre las medidas a utilizar para mejorar la Seguridad de los sistemas. Dentro de las consignas de seguridad de INTECO-CERT se tienen como base de trabajo los siguientes tres conceptos: actualizar proteger prevenir Como buena práctica, en este informe se abordará un tema de vital importancia en estos conceptos y que, además, tiene una especial relevancia a la luz de algunas de las conclusiones vertidas en el presente informe. Se ha resaltado la importancia de las tecnologías utilizadas por los navegadores web en apoyo a la utilización de ciertos contenidos. Una de estas tecnologías es Java, cuyo sistema de actualización mantiene la versión anterior existente en el sistema, al instalar la nueva versión ACTUALIZACIONES DE JAVA Java es un lenguaje de programación orientado a objetos, multiplataforma y que se ejecuta en máquinas virtuales. Tiene por defecto dar soporte a trabajos en red, es capaz de ejecutar código en equipos remotos de forma segura y aúna las ventajas de otros lenguajes orientados a objeto. Además, Java tiene como objetivo que pueda ser usado en multitud de dispositivos. No solo se utiliza en ordenadores, también en cualquier máquina que disponga de un procesador con capacidad de ser programado (servidores, ordenadores, teléfonos inteligentes, PDAs, etc.). Según información proporcionada por Oracle, hay más de millones de dispositivos con Java instalado. Este software, al igual que muchos otros, tiene vulnerabilidades que se van detectando y que se solucionan, mediante la actualización del software. Por ejemplo, Java para Windows se basa en descargar una nueva versión del lenguaje para su posterior instalación. Sin embargo, la nueva instalación no incluye la desinstalación de la versión anterior, provocando que en un momento dado se tengan en el sistema varias versiones del lenguaje. Esto implica que el sistema podría ser vulnerable aunque esté instalada la última versión del producto, ya que también están listas para utilizar las versiones anteriormente instaladas. Informe_Vulnerabilidades_2011_semestre_3.doc 16

17 Para corregir esta situación se han de desinstalar del equipo las versiones anteriores del lenguaje Java para evitar la posibilidad de que algún software utilice una vulnerabilidad de una versión anterior del lenguaje, mediante la llamada explícita a la versión vulnerable que se encuentra también instalada en el ordenador. Por este motivo, en el presente informe se expone cómo comprobar si hay varias versiones de Java instaladas en un sistema, cómo desinstalarlas y cómo confirmar que solo queda la última versión instalada. Cabe resaltar que, cuando se instala Java en Linux y Mac, no sucede esto ya que el software se actualiza a la nueva versión y no se instala otra adicional a la ya existente. No existe, por tanto, ese problema en estas plataformas. Por ello, en este informe sólo se detalla la solución del problema para las plataformas Windows XP y Windows Windows XP SP3 El primer paso será comprobar las versiones que hay instaladas, accediendo al «Panel de control». Para ello, tal y como se muestra en la siguiente figura, hay que hacer clic en el botón «Inicio», y posteriormente en «Panel de control». Esta operación mostrará una ventana en la que aparece un icono de Java (como en la imagen anterior) y, al hacer clic en este icono, aparece la ventana del panel de control de Java. Informe_Vulnerabilidades_2011_semestre_3.doc 17

18 En dicha ventana se hace clic en la ficha «Java» y, a continuación, se hace clic en el botón «Ver», con lo que se mostrarán todas las versiones de Java instaladas en el sistema, de forma similar a como se aprecia en la siguiente imagen. En este ejemplo se aprecia que aparecen varias versiones de Java instaladas, siendo la última de ellas la que únicamente debería estar. Es necesario desinstalar todas excepto la última y, para ello, se volverá a la ventana «Panel de control» para abrir la opción «Agregar o quitar programas» que se muestra en la siguiente imagen. Esta operación abrirá una nueva ventana, como la mostrada en la imagen siguiente, que detalla todo el software instalado en el equipo y en la que habrá que localizar las entradas que corresponden a Java, remarcadas en el ejemplo por un rectángulo rojo. Informe_Vulnerabilidades_2011_semestre_3.doc 18

19 Para desinstalar todas excepto la última, se hace clic en cada una de las entradas correspondientes a las versiones antiguas y aparecerán los botones «Cambiar» y «Quitar». Se hace clic en el botón «Quitar» para lanzar la desinstalación de la versión antigua que se ha seleccionado. Se repetirá este proceso con todas las versiones de Java antiguas que se van a desinstalar quedando al final solo la versión última. Para finalizar el proceso, se accederá de nuevo al panel de control de Java y se comprobará que solo está disponible ésta última versión. Informe_Vulnerabilidades_2011_semestre_3.doc 19

20 Windows 7 En este caso, para comprobar las versiones de Java que hay instaladas, se accede al «Panel de control», haciendo clic en el Botón «Inicio» y posteriormente en la opción «Panel de control», como se muestra en la imagen siguiente. Esta operación mostrará la ventana que aparece en la siguiente imagen. Aquí hay que hacer clic en la opción «Programas». A continuación, se hace clic en el icono «Java», como el que aparece en la imagen siguiente. Informe_Vulnerabilidades_2011_semestre_3.doc 20

21 Como resultado de estas operaciones se muestra la ventana del «Panel de control de Java», dentro de la cual hay que ir a la pestaña «Java» y, posteriormente, pulsar en el botón «Ver», tal y como se muestra en la siguiente imagen. En este punto se mostrará una ventana, similar a la que aparece en la imagen de abajo, con una lista de las versiones del lenguaje que hay instaladas en el equipo. Informe_Vulnerabilidades_2011_semestre_3.doc 21

22 Se desinstalarán todas las versiones, excepto la última, accediendo de nuevo a la ventana de «Programas» del «Panel de control» y haciendo clic en el enlace «Desinstalar un programa», como se muestra en la imagen. Como resultado se muestra una lista del software instalado en el sistema, en la que hay que localizar las instalaciones de Java, tal y como se muestra en la imagen. Para desinstalar las versiones antiguas, se hace clic con el botón derecho sobre una de ellas, y se selecciona la opción «Desinstalar» que aparece tal y como se muestra en la imagen más abajo. El sistema solicita confirmar esta acción y lanza el proceso de desinstalación de la versión, que puede tardar unos minutos. Informe_Vulnerabilidades_2011_semestre_3.doc 22

23 Una vez realizada esta operación con todas las versiones antiguas de Java, solo debe quedar la última versión de todas las que había inicialmente. Finalmente, hay que comprobar que sólo está disponible esta última versión, para lo cual se accede de nuevo al «Panel de control de Java» y en la pestaña «Java» se pulsa en el botón «Ver», lo que mostrará una ventana similar a la de la imagen siguiente. Informe_Vulnerabilidades_2011_semestre_3.doc 23

24 4. INFORMACIÓN ADICIONAL Los usuarios que lo deseen, podrán acceder a información adicional en la página web de INTECO-CERT, donde podrá acceder a las nuevas vulnerabilidades publicadas en el NVD, traducidas al español por el equipo de INTECO-CERT. Para ello, los usuarios deberán visitar la sección de vulnerabilidades, donde es posible consultar y realizar búsquedas de las últimas vulnerabilidades publicadas. Además, está disponible servicio de suscripción RSS de vulnerabilidades, mediante el cual se puede estar al día sobre las vulnerabilidades que han sido traducidas al español. Otro servicio adicional de INTECO-CERT, relativo a las vulnerabilidades, es la emisión de un boletín gratuito y personalizable en el que, mediante la suscripción correspondiente, el usuario recibe en su correo electrónico la información de vulnerabilidades en los productos y/o fabricantes que haya seleccionado previamente. Este boletín tiene una periodicidad instantánea, se envía cuando aparece una nueva vulnerabilidad sobre ese producto, y también semanal, con las principales vulnerabilidades de la semana. Para disfrutar de este servicio, debe darse de alta en el portal o, si ya es un usuario registrado, editar su perfil seleccionando, dentro de «Servicios comunes a todos los perfiles», el enlace de «Servicios opcionales para todos los usuarios» y marcando después la opción de «Boletín de vulnerabilidades». Informe_Vulnerabilidades_2011_semestre_3.doc 24

INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011

INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011 INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011 Primer Semestre 2011 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

ACTUALIZACIONES DE SOFTWARE INTECO-CERT

ACTUALIZACIONES DE SOFTWARE INTECO-CERT ACTUALIZACIONES DE SOFTWARE INTECO-CERT Mayo 2011 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y esta bajo licencia Reconocimiento-No comercial 3.0

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS. MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /VEA

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /VEA Oficina virtual IFAPA. Preguntas y respuestas frecuentes /VEA Versión: v02r01 Fecha: 22/09/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación

Más detalles

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Configuraciones técnicas previas de Java y en los navegadores de Internet. Madrid, 24 Abril de

Más detalles

Control Parental. Como vigilar y proteger el uso de Internet.

Control Parental. Como vigilar y proteger el uso de Internet. Control Parental Como vigilar y proteger el uso de Internet. www.edurobotic.es Febrero 2014 Contenido 1. Porqué esta guía/tutorial?... 2 2. Qustodio... 3 a. Que es / Que hace... 3 b. Descarga e Instalacion...

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Abril 2015 (v1.0) Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

SOLICITUD ELECTRÓNICA DE AYUDAS

SOLICITUD ELECTRÓNICA DE AYUDAS Sólo podrán presentar la solicitud aquellos usuarios identificados con un certificado electrónico aceptado por la Administración Pública. A excepción de personas físicas, sin representante legal, que quieran

Más detalles

Documento para la revisión de la configuración del ordenador para el uso del servicio electrónico de instalaciones de baja tensión

Documento para la revisión de la configuración del ordenador para el uso del servicio electrónico de instalaciones de baja tensión Documento para la revisión de la configuración del ordenador para el uso del servicio electrónico de instalaciones de baja tensión ÍNDICE ÍNDICE... 2 1. REVISION DE CONFIGURACION... 3 1.1. Comprobación

Más detalles

Requisitos para la presentación de procedimientos telemáticos.

Requisitos para la presentación de procedimientos telemáticos. Requisitos para la presentación de procedimientos telemáticos. 1. Requisitos Técnicos. 1.1. Sistema Operativo y Navegadores Soportados 1.2. Firma Digital. 1.3. Java 2. Acceso a nuestra Oficina Virtual

Más detalles

NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES

NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 18/01/2010 V1.0- - 1 ÍNDICE 1 Descripción general de la presentación de NOTIFICACIONES...

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 34 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

Manual de usuario EBIBLIO MADRID

Manual de usuario EBIBLIO MADRID EBIBLIO MADRID SUMARIO Requisitos técnicos para utilizar ebiblio Madrid... 3 Cómo prestar ebooks o audiolibros en ebiblio Madrid?... 4 Opciones de lectura... 9 Lectura web o streaming... 10 Lectura en

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Aceptación / Renuncia Plaza Erasmus

Aceptación / Renuncia Plaza Erasmus Aceptación / Renuncia Plaza Erasmus 1. Requisitos a. Sistema Operativo b. Firma Digital y Navegadores Soportados c. Java d. Problemas comunes con Navegadores Soportados 2. Acceso 3. Cumplimentación 4.

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Solución de problemas de la Administración Electrónica en la Universidad de Almería. Requisitos Técnicos.

Solución de problemas de la Administración Electrónica en la Universidad de Almería. Requisitos Técnicos. Servicio de Planificación y Organización Administrativa Solución de problemas de la Administración Electrónica en la Universidad de Almería. Requisitos Técnicos. Problemas frecuentes: C t r a. S a c r

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE

GUÍA DE INSTALACIÓN DE SOFTWARE GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULTIFUNCIÓNAL DIGITAL Página TABLA DE CONTENIDO 1 ACERCA DEL SOFTWARE ANTES DE LA INSTALACIÓN CÓMO INSTALAR EL SOFTWARE 3 CÓMO CONECTARSE A UN ORDENADOR 10 CÓMO

Más detalles

Firma digital y control de fraude

Firma digital y control de fraude Firma digital y control de fraude Manual de instalación en puesto cliente www.ieci.es Este documento contiene información y material confidencial propiedad de Informática El Corte Inglés S.A.. Los materiales,

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

INFORMACIÓN DE NAVEGADORES

INFORMACIÓN DE NAVEGADORES INFORMACIÓN DE NAVEGADORES Para operar con las Sedes Electrónicas de la Informática Presupuestaria es necesario tener un navegador web actualizado, aunque es posible que su funcionamiento sea correcto

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Guía sobre la asignación de contraseña al certificado electrónico de identidad de persona física de la FNMT

Guía sobre la asignación de contraseña al certificado electrónico de identidad de persona física de la FNMT de identidad de persona física de la FNMT Guía sobre la asignación de contraseña al certificado electrónico de identidad de persona física de la FNMT Versión Fecha Descripción 00 08/03/2010 Creación del

Más detalles

MANUAL DE USUARIO FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN)

MANUAL DE USUARIO FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN) FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN) Mayo 2015 El Servicio de Administración Tributaria (SAT), pone a su disposición una guía para interactuar

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES p. 1 de 18 REQUISITOS PARA EL FUNCIONAMIENTO DE ONELOG 1. Configuración del navegador, en plataforma Microsoft

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

INICIACIÓN A LAS TICs TICerca 2008

INICIACIÓN A LAS TICs TICerca 2008 INICIACIÓN A LAS TICs TICerca 2008 INICIACIÓN A LAS TICs TICerca 2008 1. EL SISTEMA OPERATIVO... 2 1.1. QUÉ ES EL SISTEMA OPERATIVO?... 2 1.2. EL ESCRITORIO... 2 1.3. EL EXPLORADOR DE WINDOWS... 4 1.3.1

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos

Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos Índice 1. Introducción... 4 2. Requerimientos del sistema... 5 3. Configuración... 6 4. Versión texto... 8 5. Funcionamiento del servicio...

Más detalles

Página1 ONEDRIVE U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D

Página1 ONEDRIVE U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D Página1 Tabla de contenido Qué es OneDrive?... 3 Cómo puedo acceder a mi cuenta OneDrive para Empresa?... 3 Diferencias entre OneDrive y OneDrive para Empresas... 4 OneDrive para Empresa... 5 Principales

Más detalles

Pág. Tabla de contenido

Pág. Tabla de contenido Pág. Tabla de contenido Qué es Blackboard?... 4 Requerimientos de Hardware y Software... 4 Cómo iniciar?... 5 Cómo recuperar la contraseña?... 6 Navegación... 9 Cómo configurar mi perfil?... 9 Cambiar

Más detalles

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT CONTENIDO El presente documento recoge una serie de indicaciones para poder resolver los problemas más comunes

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

El núcleo de Linux está sujeto a la licencia GPL versión 2. Puede consultar la licencia en http://es.gnu.org/licencias/gpl/

El núcleo de Linux está sujeto a la licencia GPL versión 2. Puede consultar la licencia en http://es.gnu.org/licencias/gpl/ TABLA DE CONTENIDOS 1. Contenido de los CD. 2. Introducción 2.1. Plan de desarrollo del Software Libre en empresas de Economía Social Andaluzas 2.2. La Distribución 2.3. Soporte 3. Instalación 4. Entrada

Más detalles

Si no eres usuario registrado de alguna de estas bibliotecas dirigete a cualquiera de ellas para inscribirte.

Si no eres usuario registrado de alguna de estas bibliotecas dirigete a cualquiera de ellas para inscribirte. BIBLIOTECA DE LIBROS ELECTRÓNICOS DE EIVISSA Qué es ei-book? ei-book es la biblioteca de libros electrónicos que el Consell Insular d Eivissa pone al alcance de los ciudadanos de la isla de Eivissa a través

Más detalles

MANUAL DE REGISTRO ELECTRÓNICO

MANUAL DE REGISTRO ELECTRÓNICO MANUAL DE REGISTRO ELECTRÓNICO COMISIÓN NACIONAL DE ENERGÍA INFORMACION PROPIEDAD DE LA COMISIÓN NACIONAL DE ENERGÍA Todos los derechos reservados ÍNDICE 1 Introducción... 2 1.1 Objeto de documento...

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i Fecha: 03/07/2015 Versión: 1.01 Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

Sistema Integral Multicanal de Atención al Ciudadano

Sistema Integral Multicanal de Atención al Ciudadano Sistema Integral Multicanal de Atención al Ciudadano DIRECCION GENERAL DE TECNOLOGIAS DE LA INFORMACIÓN Versión 006 Marzo 2014 Índice 1 Objeto del documento... 3 2 La pantalla se queda bloqueada con el

Más detalles

ESPUBLICO GESTIONA. Requerimientos técnicos y configuración de equipos. Alejandro Navarret Martínez anavarret@espublico.com

ESPUBLICO GESTIONA. Requerimientos técnicos y configuración de equipos. Alejandro Navarret Martínez anavarret@espublico.com 11 ESPUBLICO GESTIONA Requerimientos técnicos y configuración de equipos Septiembre de 2014 Alejandro Navarret Martínez anavarret@espublico.com 1. Requerimientos técnicos Java Runtime Environment Página

Más detalles

Requisitos Técnicos. Conexión al ISILEG Web

Requisitos Técnicos. Conexión al ISILEG Web Contenidos Requisitos Técnicos...3 Conexión al ISILEG Web...3 Resolución de Problemas...4 Cuándo quiero acceder al isileg Web la ventana del Internet Explorer se cierra...4 Solución 1: Configuración de

Más detalles

PROYECTO MASI MANUAL DE USUARIO FACILITO. Módulo: Núcleo MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO. Fecha: 21/12/2015 Versión: 3.

PROYECTO MASI MANUAL DE USUARIO FACILITO. Módulo: Núcleo MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO. Fecha: 21/12/2015 Versión: 3. MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 21/12/2015 Versión: 3.0 Revisiones Registro de Cambios Fecha Autor Versión Referencia del Cambio 21/12/2015

Más detalles

06-O GUIA DEL ORFE PARA LA INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE DE FIRMA BIOMETRICA

06-O GUIA DEL ORFE PARA LA INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE DE FIRMA BIOMETRICA 2012 06-O GUIA DEL ORFE PARA LA INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE DE FIRMA BIOMETRICA Documento que describe los pasos a seguir para instalar y configurar el software necesario para el funcionamiento

Más detalles

Oficina Virtual de la CIPS

Oficina Virtual de la CIPS Manual de Usuario Versión: 12.0 Fecha: 29/07/2015 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial,

Más detalles

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación...

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación... Guía de usos Sede electrónica OARGT Excma. Diputación Provinciall de Cáceres INDICE 1. Requisitos Mínimos... 2 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)...

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Fecha: 28/03/2014 Versión: 1.01

Fecha: 28/03/2014 Versión: 1.01 aplicación para la presentación de solicitudes de ayudas para los programas Emprendetur I+D+i y Emprendetur Jóvenes Emprendedores Fecha: 28/03/2014 Versión: 1.01 Índice. 1. Introducción...3 2. Requisitos

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR Este manual sólo es válido para los sistemas operativos Windows 2000 y Windows XP. Para aquellos de Uds. que dispongan de otro sistema operativo distinto a los

Más detalles

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Índice 1. CLIENTES WINDOWS... 3 2.1.1. Sistemas Operativos aceptados.... 3 2.1.2. Navegadores de Internet.... 5 2.1.3. Máquina

Más detalles

Guía para la importación del certificado electrónico de identidad de persona física de la FNMT

Guía para la importación del certificado electrónico de identidad de persona física de la FNMT Fecha: 12/02/2014 de identidad de persona física de la FNMT Guía para la importación del certificado electrónico de identidad de persona física de la FNMT Versión Fecha Descripción 00 24/04/2009 Creación

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas Acción Estratégica de Economía y Sociedad Digital

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas Acción Estratégica de Economía y Sociedad Digital aplicación para la presentación de solicitudes de ayudas Acción Estratégica de Economía y Sociedad Fecha: 17/01/2014 Versión: 1.01 Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 23 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

Laboratorio Virtual de Lectoescritura (LVL)

Laboratorio Virtual de Lectoescritura (LVL) Laboratorio Virtual de Lectoescritura (LVL) Plan de pruebas Índice Introducción Comprobación de equipos Índice de pruebas Pruebas Plan de pruebas LVL 1 / 11 Introducción Este documento tiene como finalidad

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

SICOMEPS. Requisitos técnicos de la aplicación

SICOMEPS. Requisitos técnicos de la aplicación SICOMEPS Requisitos técnicos de la aplicación Resumen El presente documento contiene los requisitos técnicos que debe tener cualquier PC en el que se ejecute la aplicación SICOMEPS. Control de versiones

Más detalles

Guía de llenado Declaración Anual de Personas Morales 2014

Guía de llenado Declaración Anual de Personas Morales 2014 Guía de llenado Declaración Anual de Personas Morales 2014 Diciembre 2014 Contenido 1. Principales Modificaciones.... 3 2. Características Técnicas Mínimas.... 4 3. Acceso al sistema.... 6 4. Llenado de

Más detalles

SPRI FIRMA ELECTRONICA DE DOCUMENTOS

SPRI FIRMA ELECTRONICA DE DOCUMENTOS SPRI FIRMA ELECTRONICA DE DOCUMENTOS CONTENIDO Apartado Página 1 Introducción... 1 2 Configuración previa del navegador... 2 2.1 Chrome...3 2.2 Internet Explorer...7 2.3 Firefox...9 2.4 Safari... 13 3

Más detalles

1.- MI EQUIPO TIENE LAS CARÁCTERÍSTICAS TÉCNICAS NECESARIAS PARA VISUALIZAR CORRECTAMENTE LOS CURSOS?

1.- MI EQUIPO TIENE LAS CARÁCTERÍSTICAS TÉCNICAS NECESARIAS PARA VISUALIZAR CORRECTAMENTE LOS CURSOS? GUÍA DE FAQ S CAMPUS HEDIMA 2 INDICE 1.- MI EQUIPO TIENE LAS CARÁCTERÍSTICAS TÉCNICAS NECESARIAS PARA VISUALIZAR CORRECTAMENTE LOS CURSOS? 2.- AL ENTRAR A LOS CONTENIDOS DEL CURSO ME APARECE UNA VENTANA

Más detalles

Convivirá el programa instalable con una aplicación vía web.

Convivirá el programa instalable con una aplicación vía web. Informativas 1 Retenciones: Convivirá el programa instalable con una aplicación vía web. Modelos 340 y 347 Se amplía el contenido del modelo 340. La presentación del modelo 347 continua siendo anual con

Más detalles

Instalación del WebSigner 6.3

Instalación del WebSigner 6.3 Interoperabilidad de los servicios telemáticos de la Administración Pública de la CAC Página 1 de 13 Instalación del WebSigner 6.3 Informe Técnico Rev. Fecha Descripción 0 02/10/12 Versión inicial 1 21/12/12

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

INFORMACIÓN DE NAVEGADORES

INFORMACIÓN DE NAVEGADORES INFORMACIÓN DE NAVEGADORES Para acceder al Registro Electrónico de Clases Pasivas es necesario tener un navegador web actualizado, aunque es posible que su funcionamiento sea correcto en versiones más

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Versión: v02r01 Fecha: 24/09/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación

Más detalles

GUÍA DE ACCESO AL CAMPUS DE HEDIMA

GUÍA DE ACCESO AL CAMPUS DE HEDIMA GUÍA DE ACCESO AL CAMPUS HEDIMA 2 GUÍA DE ACCESO AL CAMPUS DE HEDIMA INDICE REQUERIMIENTOS TÉCNICOS DE LOS EQUIPOS PARA ACCEDER Y VISUALIZAR CORRECTAMENTE LOS CURSOS...7 CÓMO ACCEDER A LA PLATAFORMA DE

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN...4 Requisitos mínimos... 4 Requisitos

Más detalles

Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos

Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos Manual elaborado por: Sonia Pérez Llorente Fecha: 01/12/2014 Página 1 de 13 Tabla de contenido Introducción...... 3 Descargar

Más detalles

REQUISITOS PARA LA FIRMA DIGITAL

REQUISITOS PARA LA FIRMA DIGITAL REQUISITOS PARA LA FIRMA DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Máquina Virtual de Java 5 3.1 Abrir Panel de Control de Java 5 3.2 Verificación de versión desde

Más detalles

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA SECRETARÍA GENERAL COORDINACIÓN DE SISTEMAS DE INFORMACIÓN INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA DE SEGURIDAD AÉREA Novedades A partir de noviembre de 2015, las

Más detalles

MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA. Versión 1.0

MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA. Versión 1.0 MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA Versión 1.0 20/10/2014 ÍNDICE Nº Pág. 1 Introducción... 3 2 Requisitos mínimos...4 3 Certificados ACCV y software adicional...4

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA 1. INTRODUCCIÓN... 2 2. REQUISITOS DE CONFIGURACIÓN CLIENTE... 2 3. HABILITAR TODOS LOS PROPÓSITOS DE SU

Más detalles

Abril 2011. WebApp STR- a3erp. Aplicación de registro de pedidos, albaranes y facturas para a3erp. Compatible con las principales plataformas

Abril 2011. WebApp STR- a3erp. Aplicación de registro de pedidos, albaranes y facturas para a3erp. Compatible con las principales plataformas WebApp STR- a3erp Aplicación de registro de pedidos, albaranes y facturas para a3erp Alto ahorro de costes en empresas con representantes y/o técnicos móviles Compatible con las principales plataformas

Más detalles

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010 MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES 5 de febrero de 2010 INDICE 1. CONFIGURACION DEL IDIOMA EN INTERNET EXPLORER... 3 2. GESTIÓN DE USUARIOS... 5 2.1. Modificaciones de las propiedades del

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

GUÍA PARA EL ACCESO A LA PLATAFORMA VIRTUAL DEL DIPLOMADO ACCESO A LA JUSTICIA EN MATERIA DE DERECHOS HUMANOS

GUÍA PARA EL ACCESO A LA PLATAFORMA VIRTUAL DEL DIPLOMADO ACCESO A LA JUSTICIA EN MATERIA DE DERECHOS HUMANOS GUÍA PARA EL ACCESO A LA PLATAFORMA VIRTUAL DEL DIPLOMADO ACCESO A LA JUSTICIA EN MATERIA DE DERECHOS HUMANOS 1 INTRODUCCIÓN Moodle es una herramienta que permite gestionar recursos educativos proporcionados

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,

Más detalles

Aula Virtual JUNKERS. Guía del Alumno

Aula Virtual JUNKERS. Guía del Alumno Aula Virtual JUNKERS Guía del Alumno PRESENTACIÓN... 3 I INSTRUCCIONES DE ACCESO AL AULA VIRTUAL... 4 1. Requisitos Técnicos... 4 2. Dirección de Internet... 4 II DENTRO DE LAS ÁULAS: CONTENIDOS, EXÁMENES...

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Guía para la exportación del certificado electrónico de identidad de persona física de la FNMT

Guía para la exportación del certificado electrónico de identidad de persona física de la FNMT Guía para la exportación del certificado electrónico de Versión Fecha 00 24/04/2009 Creación del documento. Descripción 01 22/12/2009 Modificación. Incorporación de imágenes. 02 14/02/2014 Actualización

Más detalles

Presentaciones multimedia con Adobe Presenter

Presentaciones multimedia con Adobe Presenter Introducción a Adobe Presenter Presentaciones multimedia con Adobe Presenter Adobe Presenter 7.0 es un complemento de Microsoft PowerPoint de Adobe que convierte las presentaciones de PowerPoint en presentaciones

Más detalles