CORPORATE IMAGE GUIDE MANUAL DE IDENTIDAD CORPORATIVA
|
|
- Elvira Chávez Carrizo
- hace 8 años
- Vistas:
Transcripción
1 CORPORATE IMAGE GUIDE MANUAL DE IDENTIDAD CORPORATIVA
2 INDEX ÍNDICE 1 Logo Logotipo 2 Logo sizes Logotipo tamaños 3 Configuration and protection zone Configuración y area de protección 4 Backgrounds Fondos 5 Fonts Tipografías 6 Slogan Eslogan 7 Stationery Papeleria 8 Aplication examples Ejemplos de aplicación 9 Corporate band Banda corporativa 10 Bear icon Icono del oso
3 1 COLOR LOGO LOGOTIPO COLOR APPLICATION GUIDE PAUTAS DE APLICACIÓN This variant of the Panda corporate logo is the most standard and the one that should normally be use. It must be applied on a white background or on light backgrounds that do not detract from the visibility of the logo. For application on dark backgrounds, use the negative logo. Esta variante del logotipo corporativo de Panda es la más estándar y la que debe utilizarse habitualmente. Se aplicará sobre fondo blanco o sobre fondos claros que no resten visibilidad a la marca. Para aplicaciones sobre fondos oscuros, se debe utilizar la marca en negativo.
4 COLOR LOGO LOGOTIPO COLOR 1 Pantone version Versión Pantone Pantone: 281 Pantone: 425 Applied mainly in printed media. This is more advisable than the CMYK version as it guarantees better quality in the reproduction of the corporate colors. Aplicación principal para medios impresos. Es más recomendable que la versión CMYK porque garantiza una mayor calidad en la reproducción de los colores corporativos. CMYK version Versión CMYK C 100% M 93% Y 0% K 30% C 0% M 0% Y 0% K 80% Secondary application in printed media. To be used when pantone can t be used (for example, four-color printing). It is vital to respect the color composition values established in this guide. Aplicación secundaria para medios impresos. A utilizar cuando no puedan usarse pantones (por ejemplo, impresión en cuatricromía). Es imprescindible respetar los valores de composición de color establecidos en esta guía. RGB version Versión RGB R 0 G 41 B 103 R 85 G 85 B 86 Applied mainly on the Web and online media. It is vital to respect the color composition values established in this guide. Aplicación principal para web y medios online. Es imprescindible respetar los valores de composición de color establecidos en esta guía.
5 NEGATIVE LOGO LOGOTIPO NEGATIVO 1.1 APPLICATION GUIDE PAUTAS DE APLICACIÓN The Negative logo will be applied when the Color logo can t be used because the background is too dark and prevents the logo from being seen clearly. When using the Negative logo, the ideal thing is that the background is the Panda corporate blue color, as shown in the example. If this is not possible, it could be applied to other colors, as illustrated in section 4. El Logotipo Negativo se aplicará cuando no pueda utilizarse el Logotipo Color, debido a que el fondo sea demasiado oscuro e impida su correcta visualización. Cuando se use el Logotipo Negativo lo ideal es que el fondo tenga el azul corporativo de Panda, como se muestra en el ejemplo. Si esto no es posible, podrá aplicarse también sobre otros colores, tal y como se muestra en el apartado 4.
6 NEGATIVE LOGO LOGOTIPO NEGATIVO 1.1 Pantone version Versión Pantone Pantone: 281 Applied mainly in printed media. The example shows the logo on a Panda corporate blue background. Aplicación principal para medios impresos. En el ejemplo se muestra cómo quedaría sobre un fondo con el azul corporativo de Panda. CMYK version Versión CMYK C 100% M 93% Y 0% K 30% Secondary application in printed media when pantone can t be used. The example shows the logo on a Panda corporate blue background. Aplicación secundaria para medios impresos cuando no puedan usarse pantones. En el ejemplo se muestra cómo quedaría sobre un fondo con el azul corporativo de Panda. RGB version Versión RGB R 0 G 41 B 103 Applied mainly on the Web and online media. The example shows the logo on a Panda corporate blue background. Aplicación principal para web y medios online. En el ejemplo se muestra cómo quedaría sobre un fondo con el azul corporativo de Panda.
7 B/W LOGO LOGOTIPO B/N 1.2 APPLICATION GUIDE PAUTAS DE APLICACIÓN This version is restricted to black and white press inserts and mono-color applications. Esta versión queda restringida para inserciones de prensa en blanco y negro y aplicaciones monocolor.
8 B/W LOGO LOGOTIPO B/N 1.2 CMYK version Versión CMYK C 0% M 0% Y 0% K 100% Applied mainly in printed media. Aplicación principal para medios impresos. RGB version Versión RGB R 0 G 0 B 0 Applied mainly on the Web and online media. Aplicación principal para web y medios online.
9 LOGO SIZES LOGOTIPO TAMAÑOS 2 > 60 mm example ejemplo 80 mm REDUCTION REDUCTIBILIDAD When the corporate logo is used in printed media (either in Color, Negative or B&W) and in a size equal to or greater than 60mm wide the Big Version must be used. Cuando el logotipo corporativo se use en medios impresos (sea en Color, Negativo o B/N) y con un tamaño igual o superior a 60 mm. de ancho, se usará la llamada Big Version.
10 LOGO SIZES LOGOTIPO TAMAÑOS 2 < 60 mm minimum size tamaño mínimo 20 mm not correct uso incorrecto 19 mm examples ejemplos 50 mm 40 mm REDUCTIBILIDAD BACKGROUNDS When the corporate logo is used in printed media (either in Color, Negative or B&W) and with a size between 60mm and 20mm wide the Small Version must be used. In this version, the proportion of the word SECURITY is fractionally greater than in the Big Version for to improve legibility. For Web applications or online media, the Small Version will generally be used. The logo may not be used in sizes less than 20mm wide. Cuando el logotipo corporativo se use en medios impresos (sea en Color, Negativo o B/N) y con un tamaño que oscile entre 60 y 20 mm. de ancho, se usará la llamada Small Version. En ella, la proporción del SECURITY es ligeramente mayor que en la Big Version, para mejorar la legibilidad. Para aplicaciones web o medios online, se utilizará de modo generalizado también la Small Version. No está permitida la aplicación de la marca a tamaños menores de 20 mm. de ancho.
11 CONFIGURATION AND PROTECTION ZONE CONFIGURACIÓN Y ÁREA DE PROTECCIÓN 3 1 X 1 X 1 X Protection zone Área de protección PROTECTION ZONE ÁREA DE PROTECCIÓN The protection zone defines the space that surrounds the logo in all versions and which has to be kept away from any other graphic item. The aim is to ensure the logo is perceived in its totality. The image above explains how to calculate the protection zone in line with a constant measurement which also serves as a reference for building the logo. El área de protección delimita el espacio que rodea a la marca en todas sus variantes y debe quedar libre de cualquier otro elemento gráfico. El objetivo es que la percepción total de la marca no sea obstaculizada. En el gráfico superior se explica cómo calcular el área de protección en función de una medida estable que a la vez sirve de referencia para la construcción de la marca.
12 BACKGROUNDS FONDOS 4 Right applications Aplicaciones correctas Wrong applications Aplicaciones incorrectas EXAMPLES OF APPLICATION / EJEMPLOS DE APLICACIÓN As a guide, here are some examples of the application of the logo on color backgrounds. A modo orientativo, se muestran algunos ejemplos de aplicación de la marca sobre fondos de color.
13 BACKGROUNDS FONDOS 4 INSTITUTIONAL APPLICATIONS APLICACIONES INSTITUCIONALES IMPACT APPLICATIONS APLICACIONES IMPACTANTES BASIC APPLICATIONS APLICACIONES BÁSICAS COMPLIMENTARY COLORS / COLORES COMPLEMENTARIOS As a guide, here are some examples of complimentary colors. The logo is used either positively or negatively accordingly. A modo orientativo, se muestran algunos ejemplos de colores complementarios. La marca se usará en positivo o negativo según convenga.
14 FONTS TIPOGRAFÍAS 5 LOGO FONT - TIPOGRAFÍA DEL LOGOTIPO PANDA SECURITY CampOpti-Caps ABCDEFGHIJKLMNÑOPQRS TUVWXYZáéíóúü $%&(.,;:?) This font is used exclusively for the corporate logo. We advise you not to use it in other cases (titles, slogans, etc.), as this would be prejudicial to the identity of the logo. Esta tipografía se usará exclusivamente para el logotipo corporativo, no recomendándose en ningún caso su uso en otro tipo de elementos (titulares, eslogans, etc.), ya que esto perjudicaría el reconocimiento y la personalidad de la marca. COMPLIMENTARY FONTS - TIPOGRAFÍA COMPLEMENTARIA Tittles - Titulares Frutiger 65 Bold / 66 Bold italic ABCDEFGHIJKLMNÑOPQRSTUVWXYZáéíóúü abcdefghijklmnñopqrstuvwxyzáéíóúü $%&(.,;:?) ABCDEFGHIJKLMNÑOPQRSTUVWXYZáéíóúü abcdefghijklmnñopqrstuvwxyzáéíóúü $%&(.,;:?) General communication - Escritura general Frutiger 45 light / 46 light italic ABCDEFGHIJKLMNÑOPQRSTUVWXYZáéíóúü abcdefghijklmnñopqrstuvwxyzáéíóúü $%&(.,;:?) ABCDEFGHIJKLMNÑOPQRSTUVWXYZáéíóúü abcdefghijklmnñopqrstuvwxyzáéíóúü $%&(.,;:?) These fonts are designed to be used in general communication. It is advisable to use them in texts that are associated in some way to the logo. This is not however obligatory and other fonts can be used depending on the creative or communicative needs of the material in question. Estas tipografías están destinadas a la comunicación en general. Se recomienda usarlas en los textos que vayan asociados de algún modo a la marca. Sin embargo, esto no es obligatorio y se pueden usar tipografías distintas en función de las necesidades creativas y de comunicación de cada elemento.
15 SLOGAN ESLOGAN 6 x/2 x x/2 x/6 x total height frutiger bold italic When the logo is next to the slogan, the relation and the proportions that must be followed are these. The spaces and proportions shouldn t be modified. Cuando el logo va acompañado del slogan, la relación y proporciones que deben seguirse son éstas. Los espacios y proporciones nunca deberán modificarse.
16 STANDARD STATIONERY PAPELERIA STANDARD 7.1 John Doe Trade Director Ronda de Poniente, Tres Cantos Madrid. SPAIN Phone: Fax: John Doe Trade Director Buenos Aires, Bilbao. SPAIN Phone: Fax: BILBAO Buenos Aires, Bilbao. SPAIN MADRID Ronda de Poniente, Tres Cantos. Madrid. SPAIN Pantone: 281 Pantone: 425
17 STANDARD STATIONERY PAPELERIA STANDARD 7.1 BILBAO Buenos Aires, Bilbao. SPAIN Phone: Fax: MADRID Ronda de Poniente, Tres Cantos. Madrid. SPAIN Phone: Fax: Pantone: 281 Pantone: 425
18 STANDARD STATIONERY PAPELERIA STANDARD 1/2y y 7.1 1/2y 1/2y 1/2y y 1/2y John Doe Trade Director jdoe@pandasecurity.com y z y Ronda de Poniente, Tres Cantos Madrid. SPAIN Phone: Fax: z z z y 1/2y 1/2y 1/2y 1/2y z y 1/2y John Doe Trade Director jdoe@pandasecurity.com z y Buenos Aires, Bilbao. SPAIN Phone: Fax: z z z z.1z.1 z.1z.1 MADRID Ronda de Poniente, Tres Cantos. Madrid. SPAIN BILBAO Buenos Aires, Bilbao. SPAIN x +1/2x x x +1/2x 1/2x 2x Pantone: 281 Pantone: 425
19 STANDARD STATIONERY PAPELERIA STANDARD 7.1 2x x +1/2x x x +1/2x z.1 BILBAO Buenos Aires, Bilbao. SPAIN MADRID Ronda de Poniente, Tres Cantos. Madrid. SPAIN z.1 Phone: Fax: Phone: Fax: z.1 z.1 z.1 z.1 Pantone: 281 Pantone: 425
20 PRESIDENTIAL STATIONERY PAPELERIA PRESIDENCIAL 7.2 Mikel Urizarbarrena President Buenos Aires, Bilbao. SPAIN Phone: Fax: BILBAO Buenos BILBAO Aires, Buenos Bilbao. Aires, 12 SPAIN Bilbao. SPAIN Mikel Urizarbarrena President Pantone: 281 Pantone: 425 Pantone: 422
21 PRESIDENTIAL STATIONERY PAPELERIA PRESIDENCIAL 7.2 Mikel Urizarbarrena President BILBAO Buenos Aires, Bilbao. SPAIN Phone: Fax: Pantone: 281 Pantone: 425 Pantone: 422
22 PRESIDENTIAL STATIONERY PAPELERIA PRESIDENCIAL 7.2 2x x +1/2x x Mikel Urizarbarrena President x +1/2x BILBAO Buenos Aires, Bilbao. SPAIN Phone: Fax: x Pantone: 281 Pantone: 425 Pantone: 422
23 PRESIDENTIAL STATIONERY PAPELERIA PRESIDENCIAL 7.2 1/2y y y 1/2y 1/2y 1/2y y 1/2y Mikel Urizarbarrena President murizar@pandasecurity.com z y Buenos Aires, Bilbao. SPAIN Phone: Fax: z z z x x BILBAO Buenos BILBAO Aires, Buenos Bilbao. Aires, 12 SPAIN Bilbao. SPAIN x +1/2x x +1/2x 1/2x Mikel Urizarbarrena President 2x Pantone: 281 Pantone: 425 Pantone: 422
24 ADVERTISING-COLOR BACKGROUND PUBLICIDAD-FONDO DE COLOR mm 20mm 6mm 10mm 5mm Pantone: 281 Pantone: 425 BAND BANDA
25 ADVERTISING-COLOR BACKGROUND PUBLICIDAD-FONDO DE COLOR 8.1 I WANT REALLY SIMPLE PROTECTION Lorem ipsum et epicurireformidans has. Ad habeo utinam voluptua Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua sit, cu est nobis numquam tibique, duo cibo verear labores in. Ei porro iudicabit usu, id duo detraxit adolescens, cum et illud appellantur referrentur. Pri legimus theophrastus te. His ad iuvaret honestatis. Panda Solutions 2007 Ad habeo utinam voluptua sit cu est nobis numquam tibique, duo cibo verear labores in. For only 29,95 EXAMPLE EJEMPLO
26 ADVERTISING-WITHE BACKGROUND PUBLICIDAD-FONDO BLANCO mm 12mm 30mm 20mm 6mm 10mm 5mm 10% Black Pantone: 281 Pantone: % Pantone 425 BAND BANDA
27 8.1 ADVERTISING-WITHE BACKGROUND PUBLICIDAD-FONDO BLANCO In perimeter security, reliability makes the difference Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua sit, cu est nobis numquam tibique, duo cibo verear labores in. Ei porro iudicabit usu, id duo detraxit adolescens, cum et illud appellantur referrentur. Pri legimus theophrastus te. His ad iuvaret honestatis, agam nonummy albucius ex has. Mea et populo audire numquam, an graecis liberavisse Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua sit, cu est nobis numquam tibique, duo cibo verear labores in. Ei porro iudicabit usu, id duo detraxit adolescens, cum et illud appellantur referrentur. Pri legimus theophrastus te. His ad iuvaret honestatis, agam nonummy albucius ex has. Mea et populo audire numquam, an graecis liberavisse pri. Duo id adhuc mazim adipisci, elit inani persius eam ei. ra_panda publicidad_f5.3_lay 1.3 EXAMPLE EJEMPLO
28 ING-COLOR BACKGROUND ING-FONDO COLOR 8.2 8mm 6,65mm 30mm 2mm 20mm 13,35mm 8mm filete 0,12mm 8mm 20mm 13,23mm 4mm 6,65mm 30mm Pantone: 281 Pantone: 425 BAND BANDA
29 ING-COLOR BACKGROUND ING-FONDO COLOR 8.2 PANDA MalwareRadar Automated malware audit IDENTIFY AND REMOVE ALL MALWARE UNDETECTED BY YOUR CURRENT SECURITY SOLUTION MalwareRadar provides an incredibly fast and powerfull new algorithm for locating all malware on corporate networks. It scans all or part of an entire network for malicious code undetected by current securiy solutions- thanks to PandaLab s comprehensive malware database. A detailed report then list all critical findings: Each instance of malware found, exactly what it is, and how to remove it Current status of malware protection on every system Detailed list of vulnerabilities that expose you to infection and how to correct each. MalwareRadar also offers the ability to immediately disinfect all scanned systems with just a few clicks. Very fast, easy, and unusually powerfull MalwareRadar does not require you to install or uninstall anything on the target systems, and it does not inter- fere with the productivity of end-users. System administrators control which systems are scanned and how quickly, from a central resource-allocation console. Tree out four company networks audited by MalwareRadar were found to be infected despite the existence of anti-malware protections.* 76% 24% Networks wit one or more active or latent infecions Clean networks Audit your network today, quickly and easily at no cost. By the end of 2007, 75% of enterprises will be infected with undetected, financially motivated, targeted malware that evaded their traditional perimeter and host defenses. Gartner Highlights Key Predictions for Organizations in 2007 and Beyond (December 2006) Discover the exact degree of infection network wide, remove it, receive a totally clean network bill of health. Get your free MalwareRadar audit Get free For more information about MalwareRadar, please call xx xxx xx xx. Act now the free audits are available for a limited time only during the MalwareRadar introduction. Copyright 2005 Panda Security International, S.L. Todos los derechos reservados. EXAMPLE EJEMPLO
30 ING-WHITE BACKGROUND ING-FONDO BLANCO 8.2 8mm 6,65mm 30mm 2mm 20mm 13,35mm 20mm 13,35mm 4mm 6,65mm 30mm 10% Black Pantone: 281 Pantone: % Pantone 425 BAND BANDA
31 ING-WHITE BACKGROUND ING-FONDO BLANCO 8.2 PANDA GateDefender Integra Antimalware Antispam Web Filter Firewall Vpn Ips Content filter SECURE YOUR BUSINESS WITH THE NEW GATE DEFENDER INTEGRA All-in-One protection for SMBs Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua sit, cu est nobis numquam tibique, duo cibo verear labores in. Ei porro iudicabit usu, id duo detraxit adolescens, cum et illud appellantur referrentur. Pri legimus theophrastus te. His ad iuvaret honestatis, agam nonummy albucius ex has. MEA ET POPULO AUDIRE numquam, an graecis liberavisse pri. Duo id adhuc mazim adipisci, elit inani persius eam ei. Vix in discere fierent. Ne per ludus dignissim assentior, pro ut prodesset similique. Explicari reprimique vel no. VIX AEQUE SCAEVOLA INTERESSET an, mei an corpora dignissim. Efficiendi referrentur an sit. Viris facilisi vulputate eam ei, nec cu mucius audiam mediocritatem. Fierent imperdiet reprehendunt cu sit, appareat vulputate sit et. Eum tation oblique lobortis cu. EST SALE UBIQUE reprehendunt ei, at partem integre instructior eos. Ipsum melius interpretaris ut est, utamur menandri eam ne. Vel ea essent takimata, quas dolores contentiones te nam. Pri alia mollis instructior eu, mea sumo iudico postulant eu, mea summo graeco id. Mea at nullam oporteat persecuti, no cum exerci option veritus, no sale atomorum ius. Veniam admo- Main benefits for your business dum ius ei, no vim falli deleniti, vis te audire consulatu consectetuer. Vix an reque decore, duis nihil maiorum vel ne. Nam ea nulla civibus deterruisset. Eu mel virtute nominavi repudiare, sit modus persius disputationi at. Vel affert legendos cu. Ea his ipsum delicata corrumpit, pro volumus apeirian rationibus no. Cu munere dolores indoctum qui, tale dolores salutatus pri ea. Cu ius cibo solet, consulatu incorrupte theophrastus id vix, cum ea alienum probatus. Ei dolorem consequuntur mea. Mei fugit alterum cu, ei tibique iudicabit omittantur sit, vis vocent aperiam ut. Per ei sumo euripidis. Ne detraxit molestiae eos, causae mollis nam ut. In quo natum fabellas, ne vim audiam eruditi voluptaria. Vel cu erroribus scripserit. Sensibus liberavisse ea LOREM IPSUM! Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua Lorem ipsum Lorem ipsum et epicuri reformidans has. Ad habeo utinam voluptua si EXAMPLE EJEMPLO
32 NEWSLETTER NEWSLETTER 8.3 8mm 6,65mm 30mm 2mm 20mm 13,35mm 8mm filete 0,12mm 8mm 20mm 13,23mm 4mm 6,65mm 30mm Pantone: 281 Pantone: 425 BAND BANDA
33 NEWSLETTER NEWSLETTER 8.3 núm. 02 Enero 2007 PANDA NewsSecure En esta nueva edición de NewsSecure hemos preparado para usted: Terminamos el año 2005, como lo comenzamos, con un reconocimiento a nuestras soluciones y servicios. En esta ocasión, ha sido Panda WebAdmin Antivirus el producto que ha alcanzado la calificación de: Recommended 2005 por la `prestigiosa rtevista estadounidense CRN. En este último número, tampoco nos olvidamos de dos de las amenazas que han causado mayores pérdidas económicas y de productividad en empresas de todo el mundo: el spam y el spyware. Como los virus no descansan ni en estas fechas, es importante no bajar la guardia frente a un nuevo troyano que se vale de la triste noticia de la gripe aviar para introducir otro código que permite el control externo de los ordenadores afectados. Y queremos cerrar el año, recordando dos temas prácticos muy importantes: qué hacer si se olvidan las contraseñas y cómo sacarle el máximo partido a las soluciones Panda. En constante evolución Panda GateDefender 8000: la protección más eficaz contra el spam. Termine ya con esta avalancha que reduce drásticamente la productividad corporativa. (+info) Paso a paso Panda WebAdmin Antivirus: Recommended 2005 por la prestigiosa revista estadounidense CRN. La solución ideal para empresas que ofrecen servicios de seguridad informática o que cuenten con un gran número de delegaciones y portátiles. (+info) Siempre informado La gripe aviar: nuevo medio de transmisión de virus informáticos. Un nuevo troyano simula ser un Word sobre esta epidemia con la intención de infectar los ordenadores e introducir un segundo código malicioso capaz de controlar los equipos afectados. (+info) Sobre Panda CESA 10 elige BusinesSecure Exchange con Tecnologías TruePreventTM para proteger cientos de ordenadores. Los criterios fundamentales a la hora de la toma de decisión fueron entre otros: la versatilidad del producto, su frecuencia de actualización y su servicio de soporte técnico. (+info RESUELVA DUDAS FAQs Me he olvidado de mi nombre de usuario y contraseña, qué puedo hacer?. (+info) Últimas consultas Conozca todas las funcionalidades que incorpora su solución antivirus.. (+info) Panda por un mundo mejor Panda Security se une a una importante iniciativa para combatir el software espía. Su opinión cuenta Queremos ofrecerle un boletín a su medida, ayúdenos a conseguirlo En Panda Security respetamos su privacidad. Si no desea volver a recibir nuestro boletín NewsSecure, por favor, pulse aquí. Copyright 2005 Panda Security International, S.L. Todos los derechos reservados. EXAMPLE EJEMPLO
34 8.4 PUBLICATIONS-COVER 1 PUBLICACIONES PORTADA 1 NETWORK PROTECTION AGAINST TARGETED MALWARE ATTACKS EXAMPLE EJEMPLO
35 8.4 PUBLICATIONS-COVER 2 PUBLICACIONES PORTADA 2 COLLECTIVE INTELLIGENCE: PANDA S TECHNOLOGY EVOLUTION Panda Research EXAMPLE EJEMPLO
36 PUBLICATIONS-INDEX PUBLICACIONES-ÍNDICE Protección de las redes corporativas frente a los ataques dirigidos Indice Los ataques dirigidos Tipos de ataques dirigidos El malware como herramienta para los ataques dirigidos Estartegias para la introducción de malware en las redes corporativas Elementos clave para la defensa frente a los ataques dirigidos Tipos de tecnologías antimalware Ventajas de la integración de diferentes tecnologías antimalware Del IPS al HIPS convergente El modelo de HIPS convergente de Panda: PIPS Tecnologías integradas en los PIPS de Panda Software Efectividad de las Tecnologías proactivas TruPrevent TM para la protección frente a amenazas desconocidas ANEXO. Descripción de las tecnologías de los PIPS de Panda Software Ataques de Denegación del Servicio Ataques de Directorio DHA EXAMPLE EJEMPLO
37 8.4 PUBLICATIONS-INNER PAGE PUBLICACIONES-PÁGINA INTERIOR 1.Protección de las redes corporativas frente a los ataques dirigidos Pág. 3 1.Protección de las redes corporativas frente a los ataques dirigidos Los ataques dirigidos A diferencia de los típicos ataques de códigos maliciosos, llevados a cabo de forma indiscriminada con el fin de afectar al mayor número de sistemas posible, los ataques dirigidos pueden definirse como aquellos que buscan afectar a un usuario específico. Un ejemplo frecuente de ataque dirigido es el de usuarios que reciben archivos infectados a través de mensajería instantánea de personas que, habiéndose ganado previamente la confianza de la víctima, son en realidad delincuentes informáticos. Por lo general, en el caso anterior, se emplean códigos maliciosos ya conocidos. Por ello, la mayoría de las ocasiones, es suficiente contar con una protección antivirus actualizada para detener dichos ataques. Por otra parte, quienes llevan a cabo este tipo de acciones suelen ser delincuentes de poca monta, sin demasiados conocimientos técnicos. LOS DELINCUENTES QUE SE DECIDEN A ATACAR UNA GRAN CORPORACIÓN SON MUCHO MÁS AMBICIOSOS Pero en el caso de las grandes empresas, los ataques dirigidos adquieren una dimensión mucho más compleja. En primer lugar, los objetivos de los delincuentes que se deciden a atacar una gran corporación son mucho más ambiciosos, y pueden ir desde el robo económico a gran escala o la creación de redes de bots, hasta el robo de datos críticos para el funcionamiento de la misma e, incluso, el sabotaje y el espionaje industrial. Este tipo de ataques, con frecuencia, suelen llevarse a cabo por encargo de mafias organizadas o compañías rivales. A veces, las grandes empresas pueden sufrir ataques dirigidos que tienen como objetivo el chantaje. Uno o varios delincuentes exigen dinero a la compañía a cambio de no lanzar, por ejemplo, un ataque de denegación de servicio (DoS) o de cualquier otro tipo contra la red de la empresa. Un ejemplo muy reciente de este tipo de ataques dirigidos a sido el de la página del millón de dólares 1, cuyo autor se ha visto sometido a un intento de extorsión por parte de varios hackers que le exigían el pago de una fuerte suma de dinero a cambio de no crearle problemas. De hecho, y dado que el propietarios no cedió a las pretensiones de los delincuentes, el sitio web ha dejado de estar operativo en varias ocasiones. Según SANS Institute 2, el robo de datos a empresas causó pérdidas a las empresas de la lista Fortune por valor de casi millones de euros, Sin embargo, generalmente este tipo de acciones no suelen ser reconocidas por las empresas grandes, con el fin de evitar problemas colaterales. 1 Una página que, a cambio de vender píxeles a anunciantes, pretendía y de hecho ha conseguido- obtener un beneficio de un millón de dólares. 2 Corporate Espionage 101. Shane W. Robinson Versión 1.3. SANS Institute EXAMPLE EJEMPLO
38 PUBLICATIONS-BACK COVER PUBLICACIONES-CONTRAPORTADA 8.4 EXAMPLE EJEMPLO
39 PUBLICATIONS PUBLICACIONES 8.4 Index / inner page 20mm 13,35mm 4mm 6,65mm 30mm Back cover 20mm 13,35mm 4mm 6,65mm 30mm Cover 1 12mm 30mm 20mm 6mm 10mm 5mm Cover 2 6mm 55mm 12mm 30mm 20mm 6mm Panda Research 10mm 5mm frutiger light size 20 12mm 10% Black Pantone: 281 Pantone: % Pantone 425 BAND BANDA
40 PATTERN PUBLICATIONS-INNER PAGE PLANTILLA PUBLICACIONES-PÁGINA INTERIOR mm 15mm 35mm 15mm 1.Protección de las redes corporativas frente a los ataques dirigidos Pág. 3 frutiger bold size 8 frutiger bold size 10 frutiger bold size 22 1.Protección de las redes corporativas frente a los ataques dirigidos frutiger bold size 16 frutiger light size 11 Los ataques dirigidos A diferencia de los típicos ataques de códigos maliciosos, llevados a cabo de forma indiscriminada con el fin de afectar al mayor número de sistemas posible, los ataques dirigidos pueden definirse como aquellos que buscan afectar a un usuario específico. Un ejemplo frecuente de ataque dirigido es el de usuarios que reciben archivos infectados a través de mensajería instantánea de personas que, habiéndose ganado previamente la confianza de la víctima, son en realidad delincuentes informáticos. Por lo general, en el caso anterior, se emplean códigos maliciosos ya conocidos. Por ello, la mayoría de las ocasiones, es suficiente contar con una protección antivirus actualizada para detener dichos ataques. Por otra parte, quienes llevan a cabo este tipo de acciones suelen ser delincuentes de poca monta, sin demasiados conocimientos técnicos. LOS DELINCUENTES QUE SE DECIDEN A ATACAR UNA GRAN CORPORACIÓN SON MUCHO MÁS AMBICIOSOS frutiger bold Pero en el caso de las grandes empresas, los ataques dirigidos adquieren una dimensión mucho más compleja. En primer lugar, los objetivos de los delincuentes que se deciden a atacar una gran corporación son mucho más ambiciosos, y pueden ir desde el robo económico a gran escala o la creación de redes de bots, hasta el robo de datos críticos para el funcionamiento de la misma e, incluso, el sabotaje y el espionaje industrial. Este tipo de ataques, con frecuencia, suelen llevarse a cabo por encargo de mafias organizadas o compañías rivales. A veces, las grandes empresas pueden sufrir ataques dirigidos que tienen como objetivo el chantaje. Uno o varios delincuentes exigen dinero a la compañía a cambio de no lanzar, por ejemplo, un ataque de denegación de servicio (DoS) o de cualquier otro tipo contra la red de la empresa. Un ejemplo muy reciente de este tipo de ataques dirigidos a sido el de la página del millón de dólares 1, cuyo autor se ha visto sometido a un intento de extorsión por parte de varios hackers que le exigían el pago de una fuerte suma de dinero a cambio de no crearle problemas. De hecho, y dado que el propietarios no cedió a las pretensiones de los delincuentes, el sitio web ha dejado de estar operativo en varias ocasiones. Según SANS Institute 2, el robo de datos a empresas causó pérdidas a las empresas de la lista Fortune por valor de casi millones de euros, Sin embargo, generalmente este tipo de acciones no suelen ser reconocidas por las empresas grandes, con el fin de evitar problemas colaterales. frutiger light size 8 1 Una página que, a cambio de vender píxeles a anunciantes, pretendía y de hecho ha conseguido- obtener un beneficio de un millón de dólares. 2 Corporate Espionage 101. Shane W. Robinson Versión 1.3. SANS Institute 2003.
41 CORPORATE BAND BANDA CORPORATIVA 9 First pages / white background 12mm 12mm fillet 0,12mm 30mm 19,88mm 6mm 10mm 5mm Second pages 8mm fillet 0,12mm 8mm 20mm 13,23mm 4mm 6,65mm 30mm First pages / color background 30mm 20mm 6mm 10mm 5mm Second pages 20mm 13,35mm 4mm 6,65mm 30mm Pantone: 281 Pantone: 425 VERTICAL VERTICAL
42 CORPORATE BAND BANDA CORPORATIVA 9 First pages horizontal / white background with fillet 12mm fillet 0,12mm 12mm 25mm 16,58mm 5mm 8,3mm 4mm frutiger bold size 7 Second pages 8mm fillet 0,12mm 8mm 20mm 13,23mm 4mm frutiger bold size 6 6,65mm 30mm First pages horizontal / color background without fillet 25mm 16,70mm 5mm 8,3mm 4mm frutiger bold size 7 Second pages 20mm 13,35mm 4mm frutiger bold size 5,5 6,65mm 30mm Pantone: 281 Pantone: 425 HORIZONTAL HORIZONTAL
Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes
Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía
Más detallesSeguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1
Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante
Más detallesComposición Wireframe
José Miguel Ortega LC2 Composición Arquitectura de la información Artículo Principal s Discos Show Videos Libros Lo Nuevo Reediciones Artículos PC Fotos/Videos 1 2 3 4... Edición Actual Lo más visto Facebook
Más detallesMANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó
MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar
Más detallesMarca Personal: Manual de Identidad Básico. Deborah Thompson [74023] Materia: Taller V Profesor: Jorge Codícimo
Marca Personal: Manual de Identidad Básico Deborah Thompson [74023] Materia: Taller V Profesor: Jorge Codícimo 1. Partido Conceptual / Partido Gráfico PARTIDO CONCEPTUAL PARTIDO GRÁFICO Los conceptos a
Más detallesCONTRATO DE COMPRAVENTA DE INMUEBLE
CONTRATO DE COMPRAVENTA DE INMUEBLE De una parte: Barcelona, a 16 de diciembre de 20XX Miguel García Martín, nacional de España, con NIF nº 17788997-A, con domicilio en Calle Gran Vía, número 52, piso
Más detallesBarclaycard Center Identidad Visual / Visual Identity Uso de la marca como referencia / Use of the brand as reference
Barclaycard Center Identidad Visual / Visual Identity Uso de la marca como referencia / Use of the brand as reference Julio 2014 / July 2014 Contenidos / Contents 02 Eventos / Eventos 3 14 15 16 Aplicacion
Más detallesCONTRATO DE ARRAS. Barcelona, a 16 de diciembre de 20XX. De una parte:
CONTRATO DE ARRAS Barcelona, a 16 de diciembre de 20XX De una parte: Miguel García Martín, nacional de España, con NIF nº 17788997-A, con domicilio en Calle Gran Vía, número 52, piso 2, puerta 3, 08000
Más detallesMANUAL DE USO DEL LOGOTIPO DE NUESTRA ORGANIZACION WORLD BASC ORGANIZATION INC.
2 0 0 5 MANUAL DE USO DEL LOGOTIPO DE NUESTRA ORGANIZACION WORLD BASC ORGANIZATION INC. ^ Colores ^ Tipografía ^ Dimensiones y proporciones ^ Uso correcto del logotipo ^ Uso incorrecto del logotipo ^ Anexo
Más detallesComunique su certificado MANUAL DE UTILIZACIÓN DE LA MARCA DE CERTIFICACIÓN
Comunique su certificado MANUAL DE UTILIZACIÓN DE LA MARCA DE CERTIFICACIÓN Marcas de certificación 1 2 3 4 5 6 7 8 9 Introducción Política de Bureau Veritas Las marcas de certificación Utilización de
Más detallesCreating your Single Sign-On Account for the PowerSchool Parent Portal
Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to
Más detallesTOUCH MATH. Students will only use Touch Math on math facts that are not memorized.
TOUCH MATH What is it and why is my child learning this? Memorizing math facts is an important skill for students to learn. Some students have difficulty memorizing these facts, even though they are doing
Más detallesGuía básica de la marca Gas Natural Fenosa. Identidad Corporativa y Marca
Guía básica de la marca Gas Natural Fenosa Presentación 1 La guía básica de la marca de Gas Natural Fenosa recoge las directrices generales de uso de la nueva marca. Las pautas aquí expuestas deben ser
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesCONTRATO DE ALQUILER DE TEMPORADA
CONTRATO DE ALQUILER DE TEMPORADA De una parte: Barcelona, a 16 de diciembre de 20XX Miguel García Martín, nacional de España, con NIF nº 17788997-A, con domicilio en Calle Gran Vía, número 52, piso 2,
Más detallesNosotros empezamos justo ahí.
Ellos terminan con tarifas competitivas. Nosotros empezamos justo ahí. Nosotros, sus Agentes Profesionales de Seguro, nos alegramos de poder ofrecerle tarifas competitivas según sus necesidades. A diferencia
Más detallesCONTROL DE CONTENIDOS WEB
CONTROL DE CONTENIDOS WEB Contenido: INTRODUCCIÓN INSTALACIÓN Y CONFIGURACIÓN UTILIZACIÓN 1. COMENZANDO 2. CONFIGURACIÓN AVANZADA INTRODUCCIÓN: En los equipos Mini-Portátiles del proyecto Escuela 2.0 se
Más detallesrealice sus campañas de emailing de forma fácil y eficaz
realice sus campañas de emailing de forma fácil y eficaz DOSIER DE PRODUCTO Qué es mailnet? mailnet y el email marketing Cómo funciona mailnet? Gestión de las bases de datos Contrato de confidencialidad
Más detallesEste proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.
SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación
Más detallesManual de identidad corporativa
Manual de identidad corporativa Este manual agrupa todas las normas relacionadas con la identidad visual de la marca e-aire; logotipo, marca, colores y tipografía. Recoge también las pautas de diseño que
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesMANUAL DE IDENTIDAD CORPORATIVA BRAND IDENTITY GUIDELINES
MANUAL DE IDENTIDAD CORPORATIVA BRAND IDENTITY GUIDELINES 1 2 ÍNDICE / INDEX 1. LA MARCA / THE BRAND 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 Marca global / Global brand Colores corporativos / Corporate colors
Más detalles1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE
MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4
Más detallesEstas guidelines describen y normalizan la marca Devicare. En ellas se establecen elementos comunes de su identidad visual.
BRAND BOOK Estas guidelines describen y normalizan la marca Devicare. En ellas se establecen elementos comunes de su identidad visual. Es importante aplicar correctamente estas normas básicas de diseño
Más detallesUnión Progreso y Democracia. I. Signos Básicos de Identidad
Progreso y Democracia I. Signos Básicos de Identidad Símbolo a) a) Representación b) Perfil exterior Para aquellos casos en que se use el símbolo sobre algún color que pueda dificultar su visualización,
Más detallesESTATUTOS SOCIALES ARTÍCULO 1.- DENOMINACIÓN SOCIAL
ESTATUTOS SOCIALES ARTÍCULO 1.- DENOMINACIÓN SOCIAL La sociedad se denomina TU EMPRESA, S.L. (la Sociedad ) y se regirá por los presentes Estatutos Sociales, y en lo no previsto en ellos, por las disposiciones
Más detallesGuía de referencia rápida / Quick reference guide Visor de Noticias Slider / NCS News Slider for SharePoint
Guía de referencia rápida / Quick reference guide Visor de Noticias Slider / NCS News Slider for SharePoint Contenido ESPAÑOL... 3 Términos de Uso... 3 Soporte... 3 Look de la Aplicación... 3 Requisitos
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesY tú, cómo mides tus campañas? Las claves para aumentar tus conversiones.
Y tú, cómo mides tus campañas? Las claves para aumentar tus conversiones. Hoy en día la analítica web resulta esencial para medir la eficacia de nuestras campañas, pero no siempre tenemos claro cómo interpretar
Más detallesManual básico de Identidad Corporatva - 1 -
Manual básico de Identidad Corporatva - 1 - índice 1.- el logotipo...4 2.- el color... 10 3.- la tipografía... 12 4.- aplicaciones en papelería... 14 5.- otras aplicaciones...20 Manual de identidad corporativa
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesCONTRATO DE EMPLEO DOMÉSTICO
CONTRATO DE EMPLEO DOMÉSTICO Valencia, a 25 de noviembre de 20XX De una parte: Esteban González García, nacional de España, con NIF nº 12345678-J, con domicilio en Carretera de Valencia, número 155, piso
Más detallesPuede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar.
SPANISH Centrepay Qué es Centrepay? Centrepay es la manera sencilla de pagar sus facturas y gastos. Centrepay es un servicio de pago de facturas voluntario y gratuito para clientes de Centrelink. Utilice
Más detallesAgustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term
Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,
Más detallesInformación destacada para Coordinadores TIC sobre el Portal Educamadrid
Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los
Más detallesPANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08
PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallestitular página maestra PROPUESTA CORPORATIVA
titular página maestra PROPUESTA CORPORATIVA 1. Introducción 2. logotipo 2.1. Símbolo (LOGO) 2.2. Desarrollo tipográfico de la marca (TIPO) 2.3. Logotipo / Versión horizontal y vertical 2.4. Color 2.5.
Más detallesCONTRATO DE ALQUILER
CONTRATO DE ALQUILER Barcelona, a 16 de diciembre de 20XX De una parte: Miguel García Martín, nacional de España, con NIF nº 17788997-A, con domicilio en Calle Gran Vía, número 52, piso 2, puerta 3, 08000
Más detallesDocumentación PopGrabber
Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas
Más detallesCONTRATO DE CONFIDENCIALIDAD
CONTRATO DE CONFIDENCIALIDAD Madrid, a 3 de noviembre de 20XX De una parte: TUEMPRESA, S.L., de nacionalidad perteneciente a España, con CIF nº 12345678-B, inscrita en el Registro Mercantil de Madrid,
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesCONSTANTES DE LA IDENTIDAD
0 CONSTANTES DE LA IDENTIDAD 02 03 03 04 05 05 06 07 08 09 2 El Isologotipo color blanco y negro en positivo blanco y negro en negativa Área de protección Grilla constructiva Reducción mínima admitida
Más detallesInstituto Superior de Educación Física Manual de identidad visual
INTRODUCCIÓN CONTENIDO EL LOGOTIPO Introducción Variantes Dimensiones Versiones Convivencia Zona de exclusión 1.00 1.01 1.02 1.03 1.04 1.05 1.06 ELEMENTOS BÁSICOS Colores Paleta secundaria Tipografía 2.00
Más detallesANEXO II. Cursos online. Documento Hoja de estilo
ANEXO II Cursos online Documento Hoja de estilo HOJA DE ESTILO A continuación siguen unas pautas de estilo, que son imprescindibles para conseguir la unificación y uniformidad de todos los módulos, reducir
Más detallesNORMATIVA GRÁFICA LOGOTIPO PARQUE CIENTÍFICO DE MADRID
NORMATIVA GRÁFICA LOGOTIPO PARQUE CIENTÍFICO DE MADRID El logotipo del Parque Científico de Madrid está compuesto por un icono que simboliza un microscopio seguido del nombre PARQUE CIENTÍFICO DE MADRID.
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detalles1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org
Steps to Download Standards & Guidelines from the ASIS International Website / Pasos para Descargar los Standards & Guidelines de la Página Web de ASIS International 1. Sign in to the website, http://www.asisonline.org
Más detallesCONTRATO DE ALQUILER
CONTRATO DE ALQUILER Barcelona, a 16 de diciembre de 20XX De una parte: Miguel García Martín, nacional de España, con NIF nº 17788997-A, con domicilio en Calle Gran Vía, número 52, piso 2, puerta 3, 08000
Más detallesCONTRATO DE ALQUILER DE NAVE INDUSTRIAL
CONTRATO DE ALQUILER DE NAVE INDUSTRIAL Barcelona, a 16 de diciembre de 20XX De una parte: Miguel García Martín, nacional de España, con NIF nº 17788997-A, con domicilio en Calle Gran Vía, número 52, piso
Más detallesINSTRUCTIVO. dominion. méxico
INSTRUCTIVO dominion méxico índice de contenidos INSTRUCTIVO BÁSICO LOGO TIPOGRAFÍAS PLANTILLAS Word Excel Power Point CORREO ELECTRÓNICO Firma pag. 4 pag. 5 pag. 7 pag. 18 plantillas Elementos gráficos
Más detallesGuía del usuario de InterCall Online Para comenzar
Guía del usuario de InterCall Online Para comenzar InterCall Online es un servicio gratuito proporcionado por InterCall que hace que le resulte más rápido y cómodo acceder a todos sus servicios de InterCall.
Más detallesPACTO DE SOCIOS. Esta parte será denominada en adelante, el Socio 1. Esta parte será denominada en adelante, el Socio 2.
PACTO DE SOCIOS Zaragoza, a 15 de enero de 20XX De una parte: David García González, nacional de España, con NIF nº 12345678-N, con domicilio en Calle Balmes, número 55, piso 11, puerta 3, 08001 Barcelona,
Más detallesSIGNIFICADO DEL LOGOTIPO
El Manual de Identidad Corporativa recoge los elementos constitutivos de la Identidad Visual de Norolys. Como elementos constitutivos establecemos las pautas de construcción, el uso de las tipografías
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesMANUAL DE IDENTIDAD CORPORATIVA JULIO - 2013
MANUAL DE IDENTIDAD CORPORATIVA JULIO - 2013 Index Marca Introducción La Marca - Presentación Logotipo - Reducción mínima Logotipo - Área de aislamiento Gama Cromática I Gama Cromática II Usos monocromáticos
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesPuedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.
Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo
Más detallesMANUAL DE IMAGEN CORPORATIVA. Escuela de Ingeniería y Arquitectura de Zaragoza
MANUAL DE IMAGEN CORPORATIVA Escuela de Ingeniería y Arquitectura de Zaragoza ÍNDICE 1. IDENTIFICADORES Y ELEMENTOS ESTÉTICOS 1.1. Identificador principal 1.1.01. Símbolo 1.1.02. Logotipo 1.1.03.01. Imagotipo
Más detallesTítulo del Proyecto: Sistema Web de gestión de facturas electrónicas.
Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances
Más detallesHOWTO: Cómo configurar el acceso web en varios interfaces de Integra
HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesA25. Informática aplicada a la gestión Curso 2005/2006 Word Tema 3. Formato de sección.
DEPARTAMENTO DE LENGUAJES Y SISTEMAS INFORMÁTICOS ESCUELA SUPERIOR DE TECNOLOGÍA Y CIENCIAS EXPERIMENTALES A.D.E.M. Segundo Curso A25. Informática aplicada a la gestión Curso 2005/2006 Word Tema 3. Formato
Más detallesLump Sum Final Check Contribution to Deferred Compensation
Memo To: ERF Members The Employees Retirement Fund has been asked by Deferred Compensation to provide everyone that has signed up to retire with the attached information. Please read the information from
Más detallesMARCAS PROMEDON USOS PERMITIDOS
MANUAL DE MARCA PÁG. 8 MARCAS PROMEDON El siguiente segmento incluye los usos debidos e indebidos de todas las marcas Promedon. Además, algunas marcas tienen definidos sus elementos comunicacionales (imágenes
Más detallesIntroduction. Introducción. Logo parts. Elementos del logotipo. Logo variations. Versiones del logotipo. Brand colors. Colores corporativos
BRANDBOOK Introduction. Introducción. Logo parts. Elementos del logotipo. Logo variations. Versiones del logotipo. Brand colors. Colores corporativos Logo color variatios. Variaciones cromáticas del logotipo.
Más detallesInformación en las PyMEs. Principales Hallazgos América Latina
Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesGuía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play
Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesCONTRATO DE PRESTACIÓN DE SERVICIOS
CONTRATO DE PRESTACIÓN DE SERVICIOS Valencia, a 25 de noviembre de 20XX De una parte: Esteban González García, nacional de España, con NIF nº 12345678-J, con domicilio en Carretera de Valencia, número
Más detallesManual de Identidad Corporativa. acuamed. Aguas de las Cuencas Mediterráneas
Manual de Identidad Corporativa Actualizado: Febrero de 2010 0. Índice 1. Normas generales de identidad 1.1 El logotipo: versión color 1.2 El logotipo: versión negativo 1.3 El logotipo: versión blanco/negro
Más detallesManual de Ayuda Administración de Usuarios SISPECAN. Subdirección de Formación Servicio Canario de Empleo
Manual de Ayuda Administración de Usuarios SISPECAN Subdirección de Formación Servicio Canario de Empleo Índice Esquema de funcionamiento de Administradores y Usuarios.. 1 Acceso a SISPECAN. 3 Administración
Más detallesLDES LIGAS DEPORTIVAS EDUCACIÓN SUPERIOR MANUAL DE MARCA
LDES LIGAS DEPORTIVAS EDUCACIÓN SUPERIOR MANUAL DE MARCA Isologo Manual de Marca LDES IDENTIDAD VISUAL DE LA MARCA Identidad Visual de la Marca El sistema de identidad visual de LDES Ligas Deportivas Educación
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesGUÍA DE ESTÁNDARES VISUALES DE MÉXICO 2009 LINEAMIENTOS DE IDENTIDAD CORPORATIVA
GUÍA DE ESTÁNDARES VISUALES DE MÉXICO 2009 LINEAMIENTOS DE IDENTIDAD CORPORATIVA 1 LINEAMIENTOS DE IDENTIDAD CORPORATIVA Lowe s 2009 Contenido Nuestra mirada 2 Uso de la marca registrada 3 Proceso de aprobación
Más detallesArtículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios
Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesProtección de Contenido en Microsoft Internet Explorer 6 y superior.
Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de
Más detallesMANUAL. MARCA Normas de aplicación de la marca e identidad visual de la Universidad Autónoma de Chile.
MANUAL DE Normas de aplicación de la marca e identidad visual de la Universidad Autónoma de Chile. DE MANUAL ÍNDICE 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 Introducción
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesMANUAL NORMATIVO. página 03
Guia de referencia 04 Isologotipo 05 La construcción de la marca 05 Forma de la marca 06 Colores corporativos 06 Tamaños mínimos 07 Espacio reservado 08 Tipografía corporativa 08 La marca y su aplicación
Más detallesManual de Identidad Corporativa. Manual de Identidad Corporativa
Manual de Identidad Corporativa Manual de Identidad Corporativa Manual de Identidad Corporativa 1. Presentación 2. Objetivos 3. Logotipo 4. Construcción 5. Áreas de Seguridad 6. Tipografía 7. Colores Institucionales
Más detallesAnalítica para tu Tienda Online
Analítica para tu Tienda Online Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica 2. Configura tu Tienda Online para utilizar tu herramienta de analítica 3. Métricas más habituales
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detalles1. Elementos de Identidad Gráfica
1. Elementos de Identidad Gráfica 1.1 Logotipo Corporativo El logotipo de Cabo Marqués es el arreglo tipográfico diseñado especialmente para la marca. Las proporciones y distancias entre cada elemento
Más detallesManual básico de Marca
Manual básico de Marca El cambio que vive nuestro municipio, debe ser apoyado por todos los sectores que a diario trabajan con miras al progreso; por aquellos que desean ver a Itagüí como un territorio
Más detallesZon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.
INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. 1.1.-MAILING. Herramienta de Mailing.. Gestor de Textos. E-mails. MANUAL DE AYUDA ADMINISTRACIÓN
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesAplicación de la metodología de las 5 S al diseño de tarjetas de
Aplicación de la metodología de las 5 S al diseño de tarjetas de 1. Introducción El uso de tarjetas de identificación o identificadores es común en el ámbito profesional: para los trabajadores de una organización,
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesEl Add-on SAXOPRINT pro design para Adobe InDesign
El Add-on SAXOPRINT pro design para Adobe InDesign Con SAXOPRINT pro design pretendemos presentar a ambos, usuarios e interesados, un complemento innovador para InDesign. Esta Add-on permite generar plantillas
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesTYPE SUITABLE FOR INPUT VOLTAGE. 1 ~ 3 leds 1W 100-240 VAC 2-12 VDC 350 ma IP67 Blanco White FUSCC-4-350T TYPE POWER INPUT VOLTAGE.
Nuestros distintos productos basados en los diodos leds no estarían completos sin una gama de drivers y fuentes de alimentación lo más completa posible. Hemos querido dotar a nuestros clientes del máximo
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesTraducción de Páginas Web
Traductores e Intérpretes del Norte, S.L. Traductores e Intérpretes de Navarra, S.L. Traductores e Intérpretes de La Rioja, S.L. Nº CG-103/99-ES Fecha: 1999-04-15 Rev: 2001-05-16, 2003-12-04 Introducción
Más detalles