Boletín de seguridad Kaspersky: Evolución del malware en 2008

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Boletín de seguridad Kaspersky: Evolución del malware en 2008"

Transcripción

1 RESUMEN INFORME Boletín de seguridad Kaspersky: Evolución del malware en 2008 Kaspersky Lab, líder en el desarrollo de soluciones de seguridad, anuncia la publicación de Boletín de seguridad Kaspersky: Evolución del malware en 2008, firmado por los principales analistas de la compañía. El informe está dirigido tanto a profesionales de seguridad de IT como a los usuarios interesados en los programas nocivos. Por primera vez hemos usado la información generada por Kaspersky Security Network como base para este informe anual. Esta nueva tecnología nos permite, no solo obtener información sobre las amenazas malware y seguir su evolución en tiempo real, sino también acelera considerablemente la detección de nuevas amenazas para las que no existen todavía signaturas o detección heurística. En 2007, los expertos señalaban que el malware no comercial estaba desapareciendo. En 2008, esto era verdad para los programas nocivos exclusivos (creados y usados por una o dos personas como máximo). La inmensa mayoría de los troyanos y virus detectados ese año se desarrollaron con la intención de venderlos a otras personas. Hubo también un considerable aumento de servicios de asistencia técnica asociados con esas ventas, incluyendo la ayuda para evitar los productos antivirus. El cibercrimen empezó a demostrar una clara división del trabajo, con diferentes grupos de personas dedicándose a las diferentes etapas de creación, difusión y explotación de los programas nocivos. China fue el líder mundial en la creación de programas nocivos. Los piratas chinos no se limitaron a crear sus propias variantes de programas troyanos, sino empezaron a adaptar programas creados en otros países. De hecho, ellos son los responsables de dos importantes ataques a sitios web llevados a cabo entre abril y octubre de 2008 cuando más de 2 millones de sitios de todo el mundo resultaron comprometidos. Los escritores de virus rusos estuvieron a la vanguardia gracias a su continua actividad en el área del malware 2.0. Esta actividad se demostró más claramente con Rustock.c y Sinowal, dos rootkits que plantean una gran amenaza y que implementan tecnologías más sofisticadas que las de los gusanos Zhelatin y Warezov. Como lo habíamos pronosticado, 2008 vio el renacimiento de los virus de archivos. A la tradicional tarea de infectar archivos se le añadió la función de robar información y la habilidad de difundirse a través de medios extraíbles, lo que hizo posible que se propagasen en poco tiempo a un gran número de equipos de todo el mundo. Página 1

2 Los gusanos en las unidades flash fueron capaces de evitar los métodos tradicionales de protección de las redes corporativas (como los antivirus de correo y servidores de archivos). Una vez penetrada, los gusanos podían difundirse por toda la red copiándose a sí mismos en todos los recursos de red accesibles. En 2008, muchas variantes de Zhelatin (alias Storm Worm) dejaron de difundirse. La historia de este gusano, de casi dos años (sus primeras variantes aparecieron en enero de 2007), generó muchas preguntas. La casi mítica red zombi (botnet) Storm, que según algunas estimaciones tenía más de 2 millones de equipos, nunca demostró todo su potencial, y los previstos gigantescos envíos de correo y ataques DDoS nunca ocurrieron. Esto pudo deberse al cierre de RBN (Russian Business Network), un ciber negocio de hosting. Las extensas discusiones sobre la posible implicación de esta red en prácticamente toda la actividad delictiva en Internet provocaron que sus desconocidos dueños transfirieran su negocio a docenas de sitios de hosting por todo el mundo, y a dirigir sus actividades de una forma más discreta. En otoño del año pasado la delincuencia informática recibió varios golpes. Gracias a la acción coordinada de las compañías de Internet, los gobiernos y las compañías antivirus se logró cerrar los servicios de hosting Atrivo/Intercage, EstDomains y McColo, lo que supuso una drástica caída del correo spam en Internet de más de 50%, que a su vez hizo que muchas redes zombi, controladas por recursos que habían sido cerrados dejaran de funcionar. Aunque a las pocas semanas el volumen de spam recuperó los niveles anteriores, hay que considerar este incidente como una de las victorias más importantes de los últimos años. Los temas principales de 2008 que afectaron a toda la industria antivirus y tuvieron grandes implicaciones en la industria de seguridad IT fueron: la difusión de los rootkits, de los programas nocivos para juegos online y de las redes zombi. La propagación de los rootkits se convirtió en un problema más serio que en el año anterior. Kaspersky Lab publicó tres importantes investigaciones sobre el tema: Todo sobre Rustock, La evolución de los Rootkit y Bootkit: el desafío de Todas estas publicaciones demostraron que los rootkits pueden ser usados para conducir sofisticados ataques y que toda la industria antivirus debe esforzarse seriamente para averiguar cómo detectarlos y combatirlos. La creciente popularidad de los sitios de redes sociales y su uso generalizado en los países con un gran número se usuarios de Internet (Sureste de Asia, India, China, Suramérica, Turquía, Norteamérica y los antiguos estados de la URSS) hizo que los ataques a las redes sociales y a través de ellas se convirtieran en algo corriente. Los expertos estiman que la difusión de códigos nocivos a través de redes sociales tiene un índice de eficacia del 10%, mucho mayor que a través de correo electrónico, que es de menos del 1%. Los sitios de redes sociales se usaron no sólo para difundir nuevos programas nocivos, sino también para recoger información y para realizar varios tipos de estafas como el phishing, por ejemplo. El caso más importante fue la epidemia Koobface; Kaspersky Lab detectó en julio de 2008 las primeras variantes de este gusano, que ataca a los usuarios de Facebook y MySpace y, desde diciembre, también a los de Bebo, otra popular red social. Página 2

3 En 2008, el número de programas nocivos diseñados para robar contraseñas de juegos en línea creció a un ritmo constante: durante el año se identificaron nuevos troyanos para juegos, tres veces más que en 2007 (32.374). Aunque la mayoría de los juegos en línea prohíben vender los bienes virtuales por dinero real, el número de compradores sigue creciendo. A los compradores no les importa si los bienes virtuales son ganados por otros jugadores o si son robados mediante un código nocivo. Esto, sin duda, favorece a los escritores de virus ya que aumenta el precio de la propiedad virtual y fomenta la criminalización del mercado de estos bienes. El término red zombi se convirtió el año pasado en algo corriente, mientras que hace unos años, solo las compañías antivirus lo usaban. Las redes zombi se han convertido en la fuente principal de spam, ataques DDoS y programas nocivos. Hay que aclarar que las redes zombi tienen una relación directa con todos temas remarcados en este artículo: rootkits, ataque a los usuarios de redes sociales y juegos en línea, etc. Esto no nos sorprende ya que estos mismos campos y tecnologías están ahora en el centro de atención. Y lo más importante, los eventos de 2008 demuestran que estos asuntos poseen un enorme potencial para crear problemas y no cabe duda que continuarán desarrollándose en un futuro cercano. La versión completa del informe contiene más detalles sobre cada uno de los temas mencionados arriba. Pronósticos Es obvio que las amenazas actuales no desaparecerán en 2009; los ataques a los jugadores en línea y a los sitios de redes sociales continuarán; las tecnologías malware se harán más sofisticadas, aumentará el número de redes zombi, y el cibercrimen como negocio y como servicio seguirá desarrollándose. La previsión de los expertos de Kaspersky Lab se refiere a unas tendencias que todavía no están claramente definidas pero que podrán tener un efecto importante en el desarrollo de las ciber amenazas en Epidemias globales Los expertos reconocieron en 2008 el fin de la larga era de epidemias globales. Este periodo, que empezó en 2000 y alcanzó su máximo en , se caracterizó por una gran cantidad de gusanos que causaron epidemias globales. Al principio se difundían por , y después, hacia el final del periodo, mediante ataques de red. En 2007 y 2008 el número de troyanos diseñados para robar información confidencial, sobre todo de cuentas bancarias y juegos online, creció rápidamente. Sin embargo, este año puede haber un cambio en esa tendencia con serios incidentes que sobrepasan las epidemias de años anteriores. La diseminación del gusano de red Kido es el primer ejemplo de esa epidemia. El cibercrimen mundial moderno ha entrado en un periodo de saturación del mercado: el número de personas y grupos activos en este mercado se ha crecido demasiado, suponiendo una gran competencia. Sin embargo, se espera un ulterior aumento de los cibercriminales en La razón principal es el descenso económico mundial: el Página 3

4 aumento en el número de desempleados, junto a la disminución de ofertas de trabajo en IT (debido al cierre de proyectos) hará que muchos programadores altamente cualificados se queden sin trabajo o sin suficientes ingresos. Algunas de estas personas serán contratadas por los cibercriminales, otras lo verán como una forma atractiva de ganar dinero. Dado que estos nuevos reclutas tienen unas destrezas técnicas mucho mayores que las de la mayoría de los cibercriminales, habrá una gran competencia. Solo hay una forma de sobrevivir en el competitivo mercado del cibercrimen: infectar el mayor número de máquinas en el menor tiempo posible. Y para lograr esto tendrán que llevar a cabo ataques regulares en millones de equipos. Troyanos para juegos: disminución de la actividad El pronóstico sobre la disminución de la actividad de los troyanos para juegos contradice la opinión de la mayoría de las compañías antivirus. Por ahora hay cientos de miles de troyanos para juegos. El hecho de ser fáciles de crear y el enorme número de víctimas potenciales, junto a otros factores, han llevado a la saturación del mercado del cibercrimen para juegos. Los ingresos de los que viven del robo de bienes virtuales han disminuido mientras que la competición entre cibercriminales se ha vuelto feroz. Las compañías antivirus están logrando dar abasto con el flujo de programas nocivos de juegos en línea, los usuarios se han vuelto más conscientes de los problemas de seguridad y las compañías de juegos han dado pasos para impedir las operaciones ilegales con las cuentas y bienes robados. El resultado de todo esto podría ser la disminución del número de programas nocivos para juegos en línea y de los grupos criminales que se especializan en crearlos. Malware 2.5 El Malware 2.0 ha sido reemplazado por un nuevo modelo conceptual: el de las enormes redes zombi distribuidas. Este modelo, creado por los piratas rusos e implementado en Rustock.c, el bootkit Sinowal y otros pocos programas nocivos, ha demostrado ser muy eficaz y confiable. El modelo se caracteriza por: la red zombi no tiene un centro de mando y control fijo red zombi migrante el centro de mando y control se comunica con las máquinas de la red zombi mediante potentes algoritmos criptográficos se usan centros de mando y control universales para administrar diferentes redes zombi Estas tecnologías se relacionan muy de cerca con la computación distribuida y la creación de sistemas que funcionan bajo cargas importantes con grandes volúmenes de información (arquitectura de alta carga). Se espera una mayor competencia entre agrupaciones cibercriminales en la creación de sistemas distribuidos altamente resistentes. En el futuro, los usuarios nocivos que logren crear sus propios sistemas serán los responsables del nivel general de amenazas. Grandes profesionales, con la habilidad de trabajar según el modelo de Malware 2.5, remplazarán a los inexpertos. Página 4

5 Phishing / estafas Las estafas y el phishing en Internet aumentarán. Los ataques de los cibercriminales se harán más intensos y sofisticados debido a dos factores: en primer lugar, en un tiempo de crisis, cuando se cierran bancos, cambian de dueños o tienen problemas de pagos, los estafadores tienen una mina de nuevas oportunidades para persuadir a los usuarios para que crean sus falsos mensajes; en segundo lugar, la sofisticación técnica necesaria para desarrollar y difundir nuevos programas nocivos obligará a muchos cibercriminales a buscar formas más simples y baratas de ganar dinero. Phishing puede ser una de las soluciones más atractiva. Migración a nuevas plataformas El aumento de la competencia entre los cibercriminales, que les lleva a infectar el mayor número de equipos, provocará la migración de las amenazas hacia plataformas que antes no atacaban normalmente. Esto afectará a todas las plataformas que no sean Windows, pero el impacto más importante lo sentirán sobre todo las plataformas de Mac OS y de móviles. Antes, los programas nocivos para estas plataformas eran, sobre todo, pruebas de concepto; ahora, sin embargo, la tasa de mercado de estas plataformas es lo suficientemente grande como para interesar a los cibercriminales. Además, tienen numerosos problemas de seguridad sin resolver y sus usuarios no están, por lo general, preparados para los ataques de programas nocivos. La versión completa de Boletín de seguridad Kaspersky 2008: Evolución del malware en 2008 puede encontrarse en viruslist.com. Página 5

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Contenido. Curso: Cómo vender por Internet

Contenido. Curso: Cómo vender por Internet Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida

Más detalles

Programa 47 Formación continua para egresados

Programa 47 Formación continua para egresados Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un

Más detalles

Qué tan limpia está tu nube?

Qué tan limpia está tu nube? Qué tan limpia está tu nube? I. Resumen Las marcas globales Facebook, Amazon, Apple, Microsoft, Google, Yahoo y muchas otras empresas de tecnologías de la información (IT, por sus siglas en inglés) están

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

INTRODUCCIÓN COMPONENTES

INTRODUCCIÓN COMPONENTES INTRODUCCIÓN Pandemia es un juego de mesa en el que los jugadores simulan que son miembros altamente cualificados de un equipo de lucha contra enfermedades infecciosas. Comienzan luchando contra cuatro

Más detalles

Puedes Desarrollar Tu Inteligencia

Puedes Desarrollar Tu Inteligencia Puedes desarrollar tu Inteligencia (Actividad-Opción A) Puedes Desarrollar Tu Inteligencia Una nueva investigación demuestra que el cerebro puede desarrollarse como un músculo Muchas personas piensan que

Más detalles

REPORTE DE INTELIGENCIA COMPETITIVA

REPORTE DE INTELIGENCIA COMPETITIVA REPORTE DE INTELIGENCIA COMPETITIVA: REPORTE DE INTELIGENCIA COMPETITIVA 1 REPORTE DE INTELIGENCIA COMPETITIVA: INTRODUCCIÓN En la actualidad, las empresas se enfrentan ante la realidad de encarar un entorno

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016

Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016 Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016 El Internet ha crecido y se ha difundido rápidamente

Más detalles

1-9 August 2003, Berlin

1-9 August 2003, Berlin World Library and Information Congress: 69th IFLA General Conference and Council 1-9 August 2003, Berlin Code Number: 014-S Meeting: 91. Education and Training Simultaneous Interpretation: Yes Informe

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Que barato cuesta hacer un Phishing bancario.

Que barato cuesta hacer un Phishing bancario. Que barato cuesta hacer un Phishing bancario. Luchar contra el fraude en internet no es cosa fácil, en este articulo podemos comprobar lo económico que les resulta a los ciber-delincuentes hacer un ataque

Más detalles

BASES CONVOCATORIA EMPRENDIMIENTOS SOCIALES INNOVADORES EN LA REGION DEL BIOBÍO

BASES CONVOCATORIA EMPRENDIMIENTOS SOCIALES INNOVADORES EN LA REGION DEL BIOBÍO BASES CONVOCATORIA EMPRENDIMIENTOS SOCIALES INNOVADORES EN LA REGION DEL BIOBÍO 1.- ANTECEDENTES Y OBJETIVOS Fundación Trabajo para un Hermano de Concepción (TPH) nació en 1988 para colaborar en el desarrollo

Más detalles

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. (Enrique Matesanz y Vicente Castellanos, Año 2011) Según la experiencia acumulada

Más detalles

RESUMEN PRESENTACIÓN SEPA NOVIEMBRE 2015

RESUMEN PRESENTACIÓN SEPA NOVIEMBRE 2015 RESUMEN PRESENTACIÓN SEPA NOVIEMBRE 2015 Una propuesta global de marketing online para un cambio global en la cadena de valor de la industria editorial Luis Abril Mula El cambio que las nuevas tecnologías

Más detalles

Investigación sobre hábitos de compra de automóviles nuevos. www.salestrails.com daniel@salestrails.es +34 913504657

Investigación sobre hábitos de compra de automóviles nuevos. www.salestrails.com daniel@salestrails.es +34 913504657 Investigación sobre hábitos de compra de automóviles nuevos Resumen ejecutivo de la encuesta de hábitos de compra. Antecedentes Generales La distribución de automóviles está sufriendo grandes cambios a

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción 1.1 Antecedentes La selección de personal siempre ha sido una tarea en la cual se ha requerido mucho tiempo y esfuerzo para el área de recursos humanos dentro de una organización.

Más detalles

SMS Marketing DISTRIBUIDOR OFICIAL. Expertos en SMS marketing

SMS Marketing DISTRIBUIDOR OFICIAL. Expertos en SMS marketing SMS Marketing DISTRIBUIDOR OFICIAL Expertos en SMS marketing Sobre nosotros Acerca de SMSpubli En 2009 se fundó SMSpubli.com con el propósito de ofrecer una plataforma potente y sencilla para que las empresas

Más detalles

Módulo 2. Inicio con Java

Módulo 2. Inicio con Java Módulo 2. Inicio con Java Objetivos: -Clasificar el lenguaje de programación Java según las formas de clasificar los lenguajes de programación. -Describir el funcionamiento de la plataforma Java. -Explicar

Más detalles

ÍNDICE. Introducción. Alcance de esta NIA Fecha de vigencia

ÍNDICE. Introducción. Alcance de esta NIA Fecha de vigencia NORMA INTERNACIONAL DE AUDITORÍA 706 PARRAFOS DE ÉNFASIS EN EL ASUNTO Y PARRAFOS DE OTROS ASUNTOS EN EL INFORME DEL AUDITOR INDEPENDIENTE (En vigencia para las auditorías de estados financieros por los

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

El alumno conocerá el diseño y la planificación de estrategias corporativa y competitiva, para proyectar a la empresa en una posición de ventaja

El alumno conocerá el diseño y la planificación de estrategias corporativa y competitiva, para proyectar a la empresa en una posición de ventaja SESIÓN 9 PLANEACIÓN ESTRATÉGICA OBJETIVO El alumno conocerá el diseño y la planificación de estrategias corporativa y competitiva, para proyectar a la empresa en una posición de ventaja DISEÑO Y PLANIFICACIÓN

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Vandalismo cibernético: estadio 1

Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Vandalismo cibernético: estadio 1 http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553 Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Los creadores de virus pertenecen

Más detalles

Programa 39 Prácticas en el extranjero

Programa 39 Prácticas en el extranjero Programa 39 Prácticas en el extranjero Este programa cierra este Plan de proyección e internacionalización del postgrado, de igual modo que el programa anterior, se centra en las personas, conjugando dos

Más detalles

CAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas

CAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas CAPITULO 1 INTRODUCCIÓN 16 Capítulo I: Introducción 1.1 Breve descripción del proyecto: Nuestro proyecto de tesis trata de mostrar el círculo virtuoso que se produce entre los instrumentos de inversión

Más detalles

La adecuación del nuevo plan de estudios de la Escuela Universitaria de. Biblioteconomía y Documentación de la Universidad Complutense de

La adecuación del nuevo plan de estudios de la Escuela Universitaria de. Biblioteconomía y Documentación de la Universidad Complutense de La adecuación del nuevo plan de estudios de la Escuela Universitaria de Biblioteconomía y Documentación de la Universidad Complutense de Madrid a las demandas del mercado de trabajo. AUTOR: Carlos Miguel

Más detalles

Guía de usuario web. hermandad@hermandadvirgendelmar.es www.hermandadvirgendelmar.es [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR]

Guía de usuario web. hermandad@hermandadvirgendelmar.es www.hermandadvirgendelmar.es [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR] Guía de usuario web [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR] 1 ANTES DE EMPEZAR La Hermandad de la Santísima Virgen, quiere estar presente en las vidas de sus Hermanos y Hermanas,

Más detalles

Nueva generación de materiales. Sincronismo video/web

Nueva generación de materiales. Sincronismo video/web Nueva generación de materiales. Sincronismo video/web Por Francisco P. Vives Aragonés Alfonso Benavent Victoria Santiago Moya Alía Francisco Ibarra Picó Unidad de Innovación Informática Universidad de

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Análisis de costos proyectado de la plataforma SAP HANA

Análisis de costos proyectado de la plataforma SAP HANA Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición

Más detalles

CÁLCULO Y APLICACIÓN DE CAUDALES EN INCENDIOS ESTRUCTURALES

CÁLCULO Y APLICACIÓN DE CAUDALES EN INCENDIOS ESTRUCTURALES CÁLCULO Y APLICACIÓN DE CAUDALES EN INCENDIOS ESTRUCTURALES Por Jaime Núñez El motivo por el que le arrojamos agua a un incendio es que aquella es un excelente y económico medio de absorber el calor que

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

En el año 200, Transparencia Internacional Colombia hizo un estudio sobre transparencia en el Ministerio y el resultado fue muy desconcertante.

En el año 200, Transparencia Internacional Colombia hizo un estudio sobre transparencia en el Ministerio y el resultado fue muy desconcertante. Versión estenográfica Seminario Internacional de Transparencia y Rendicion de Cuentas BOGOTA Secretaria de Educación de Bogotá, Colombia. Guanajuato, Gto., a 6 de noviembre de 2003 En el año 200, Transparencia

Más detalles

En España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica?

En España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica? Gaceta Business En España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica? Elisenda Ibáñez Directora de IB-Tècnica y Socia Directora de GIC Retail, SL., empresas

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

Tendencias de mejora de la calidad en las empresas que utilizan el Sistema de Gestión de la Calidad TL 9000

Tendencias de mejora de la calidad en las empresas que utilizan el Sistema de Gestión de la Calidad TL 9000 Tendencias de mejora de la calidad en las empresas que utilizan el Sistema de Gestión de la Calidad TL 9000 Un estudio que utiliza la categoría del producto Enrutador de borde Actualmente, en la segunda

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

El cuadrante del éxito en la Empresa

El cuadrante del éxito en la Empresa Cursos para EMPRESARIOS y EMPRESARIAS El cuadrante del éxito en la Empresa Cómo hacerse inmune a las crisis? Capítulo 3. - El Negocio Síntesis del vídeo 1.- En esta lección abordaremos qué hacer en el

Más detalles

DECLARACIÓN DE VALENCIA PARA LA PROMOCIÓN Y DESARROLLO DEL VOLUNTARIADO DEPORTIVO EN EUROPA CON OCASIÓN DE LA CAPITALIDAD EUROPEA DEL DEPORTE 2011

DECLARACIÓN DE VALENCIA PARA LA PROMOCIÓN Y DESARROLLO DEL VOLUNTARIADO DEPORTIVO EN EUROPA CON OCASIÓN DE LA CAPITALIDAD EUROPEA DEL DEPORTE 2011 DECLARACIÓN DE VALENCIA PARA LA PROMOCIÓN Y DESARROLLO DEL VOLUNTARIADO DEPORTIVO EN EUROPA CON OCASIÓN DE LA CAPITALIDAD EUROPEA DEL DEPORTE 2011 (Conclusiones del I Congreso Europeo del Voluntariado

Más detalles

Capacidad de respuesta y adaptación al cliente, claves para encontrar el camino del éxito

Capacidad de respuesta y adaptación al cliente, claves para encontrar el camino del éxito Capacidad de respuesta y adaptación al cliente, claves para encontrar el camino del éxito Partner de implementación 2 Berlys Corporación Alimentaria Sector Alimentación Productos y Servicios Fabricación

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Pautas para informar las contribuciones en efectivo y en especie

Pautas para informar las contribuciones en efectivo y en especie Red Internacional de Bosques Modelo Paisajes Alianzas Sustentabilidad Pautas para informar las contribuciones en efectivo y en especie www.ribm.net El conjunto de herramientas del desarrollo del Bosque

Más detalles

En España hay 2,5 millones de. Usuarios de lentes de contacto, Puede seguir creciendo esta cifra?

En España hay 2,5 millones de. Usuarios de lentes de contacto, Puede seguir creciendo esta cifra? Gaceta Business En España hay 2,5 millones de usuarios de lentes de contacto. Puede seguir creciendo esta cifra? elisenda Ibáñez Directora de IB-Tècnica y Socia Directora de GIC Retail, SL., empresas de

Más detalles

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA ELABORÓ: REVISÓ: APROBÓ: JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 06 MM: 11 AAAA: 2009 Página 2 de 9 1.

Más detalles

Evaluación de políticas públicas con enfoque de género: 29 de septiembre 2010. Ponencia Susan W. Parker.

Evaluación de políticas públicas con enfoque de género: 29 de septiembre 2010. Ponencia Susan W. Parker. Evaluación de políticas públicas con enfoque de género: 29 de septiembre 2010 Ponencia Susan W. Parker. Agradezco muchísimos la invitación de participar y lamento profundamente no poder acompañarlos, me

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

CTW Marketing Whitepaper El marketing político en México Raymundo Curiel Cabrera

CTW Marketing Whitepaper El marketing político en México Raymundo Curiel Cabrera CTW Marketing Whitepaper El marketing político en México Raymundo Curiel Cabrera El marketing político en México El México post-revolucionario ha experimentado una verdadera revolución en el campo de la

Más detalles

FECUNDIDAD. Número de nacimientos 730.000 ----------------------------- x K = ---------------- x 1.000 = 33,5 Población total 21 792.

FECUNDIDAD. Número de nacimientos 730.000 ----------------------------- x K = ---------------- x 1.000 = 33,5 Población total 21 792. FECUNDIDAD Se entiende por fecundidad la capacidad reproductiva de una población. Es diferente del término fertilidad que se refiere a la capacidad física de las parejas para reproducirse. Fecundidad o

Más detalles

Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1

Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1 Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1 es reunir toda la información del cliente y determinar

Más detalles

Contabilidad Orientada a los Negocios

Contabilidad Orientada a los Negocios Tema 5 Introducción Como todos sabemos, al pagar por alguna cosa, cualquiera que esta sea, que jamás haya sido utilizada, se debe desembolsar una cantidad de dinero, esto es porque, al igual que todas

Más detalles

Problemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema:

Problemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema: Problemas fáciles y problemas difíciles Alicia Avila Profesora investigadora de la Universidad Pedagógica Nacional Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el

Más detalles

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza.

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza. Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Y yo soy. En el día de hoy tenemos un módulo que has estado esperando. Ya viste cómo puedes buscar tu mercado, cómo

Más detalles

LA ASOCIACIÓN DE NACIONES DEL SUDESTE ASIÁTICO Y SU ENTORNO DE NEGOCIOS

LA ASOCIACIÓN DE NACIONES DEL SUDESTE ASIÁTICO Y SU ENTORNO DE NEGOCIOS www.observatorioasiapacifico.org LA ASOCIACIÓN DE NACIONES DEL SUDESTE ASIÁTICO Y SU ENTORNO DE NEGOCIOS Ignacio Bartesaghi 1 El debate en América Latina suele estar centrado en el éxito o el fracaso de

Más detalles

Perspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes. gente tecnología. Una encuesta de Manpower

Perspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes. gente tecnología. Una encuesta de Manpower Perspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes gente tecnología Una encuesta de Manpower Redes sociales: Cómo manejar la próxima transformación del lugar

Más detalles

Estampador de la industria automotriz reemplaza seis sistemas independientes con un ERP completo basado en la nube

Estampador de la industria automotriz reemplaza seis sistemas independientes con un ERP completo basado en la nube Estampador de la industria automotriz reemplaza seis sistemas independientes con un ERP completo basado en la nube Panorama general: CCI, un conformador de metales para la industria automotriz, reemplaza

Más detalles

Liderazgo se genera en el lenguaje

Liderazgo se genera en el lenguaje Liderazgo se genera en el lenguaje Para nosotros, un buen punto de partida para comprender el liderazgo está en el reconocimiento de que éste se da en el lenguaje. El liderazgo es un fenómeno producido

Más detalles

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia

Más detalles

Informe de transparencia del sector fundacional andaluz

Informe de transparencia del sector fundacional andaluz Informe de transparencia del sector fundacional andaluz Transparencia de las fundaciones en Internet Asociación de Fundaciones Andaluzas Elaborado por: D. Pablo Aguirre Díaz Octubre 2013 Índice Página

Más detalles

Adiós a las cláusulas suelo de las hipotecas

Adiós a las cláusulas suelo de las hipotecas Página 1 de 5 ECONOMÍA HIPOTECAS» Adiós a las cláusulas suelo de las hipotecas El Supremo condena a los bancos a quitar estos límites por poca transparencia El BBVA elimina la condición en 425.000 préstamos

Más detalles

CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES 6.1 CONCLUSIONES La presente investigación se llevó a cabo en el despacho de seguros AERO,S.C. debido a que presenta un bajo posicionamiento de su marca con sus

Más detalles

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO CASOS DE ÉXITO CACHIVACHES Un estilo de vida País: Colombia Vertical: Por confirmar Partner: IT Consulting and Cloud Services Perfil del cliente: Cachivaches es una empresa dedicada a la importación de

Más detalles

VALORES CORPORATIVOS GRIFOLS

VALORES CORPORATIVOS GRIFOLS VALORES CORPORATIVOS GRIFOLS VALORES CORPORATIVOS GRIFOLS VALORES CORPORATIVOS GRIFOLS Es una forma de entender el negocio, de hacer las cosas, de relacionarnos entre nosotros y hacia afuera que ha hecho

Más detalles

Acuerdo de prestación de servicios ofrecidos por la compañía vía online:

Acuerdo de prestación de servicios ofrecidos por la compañía vía online: CONTRATO: Contrato prestación de servicios. Acuerdo de prestación de servicios ofrecidos por la compañía vía online: 1. En el acuerdo se utilizan las siguientes nociones y definiciones: 1.1. El acuerdo:

Más detalles

Propuesta de Servicios Publicitarios, Monederos electrónicos compartidos PRECIO PRICE, Anuncios Interactivos y Tiendas Online en www.precioprice.

Propuesta de Servicios Publicitarios, Monederos electrónicos compartidos PRECIO PRICE, Anuncios Interactivos y Tiendas Online en www.precioprice. Propuesta de Servicios Publicitarios, Monederos electrónicos compartidos PRECIO PRICE, Anuncios Interactivos y Tiendas Online en www.precioprice.com Índice: I. Quiénes somos..... 2 II. Objetivo y Alcance

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones

Más detalles

Uruguay en PISA 2009. Primeros resultados en Ciencias, Matemática y Lectura del Programa Internacional de Evaluación de Estudiantes.

Uruguay en PISA 2009. Primeros resultados en Ciencias, Matemática y Lectura del Programa Internacional de Evaluación de Estudiantes. Uruguay en PISA 2009. Primeros resultados en Ciencias, Matemática y Lectura del Programa Internacional de Evaluación de Estudiantes. Informe Ejecutivo El Programa Internacional de Evaluación de Estudiantes

Más detalles

Bioética y toma de decisiones en políticas públicas

Bioética y toma de decisiones en políticas públicas Exposición del ministro de Salud, Aníbal Velásquez Valdivia, el 11 de diciembre del 2014 Inauguración del V Congreso Latinoamericano y del Caribe de la Red Bioética UNESCO Bioética y toma de decisiones

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

CONVOCATORIA PREMIOS CEX DE COLEGIO PROFESIONAL A EMPRESA DE SERVICIOS. Presentación del caso CITI Navarra

CONVOCATORIA PREMIOS CEX DE COLEGIO PROFESIONAL A EMPRESA DE SERVICIOS. Presentación del caso CITI Navarra CONVOCATORIA PREMIOS CEX DE COLEGIO PROFESIONAL A EMPRESA DE SERVICIOS Presentación del caso CITI Navarra 1.- Presentación de la organización El Colegio de Ingenieros Técnicos Industriales de Navarra,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

ABB Spain optimiza la gestión de sus facturas con PGN

ABB Spain optimiza la gestión de sus facturas con PGN optimiza la gestión de sus facturas con PGN ABB es líder global en tecnologías de energía y automatización, y uno de los mayores conglomerados del mundo. ha utilizado los servicios de PGN desde 2011 para

Más detalles

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe Incidentes en Internet Amenazas en Internet El tipo de amenazas que encontramos

Más detalles

Por qué es importante la planificación?

Por qué es importante la planificación? Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades

Más detalles

Colección Taurus es digital P.V.P.: 2.950 ptas. Páginas: 305

Colección Taurus es digital P.V.P.: 2.950 ptas. Páginas: 305 Colección Taurus es digital P.V.P.: 2.950 ptas. Páginas: 305 1 Emilio Ontiveros es catedrático de Economía de la Empresa en la Universidad Autónoma de Madrid de la que fue vicerrector durante cuatro años

Más detalles

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Tercera versión

Más detalles

Comercio electrónico

Comercio electrónico Comercio electrónico COMERCIO ELECTRÓNICO 1 Sesión No. 10 Nombre: Intranet, extranet e internet Contextualización Anteriormente se mencionaron las estrategias que se pueden llevar a cabo en un marketing

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

MODULO 4. 1.4.4 RAZONES DE RENTABILIDAD.

MODULO 4. 1.4.4 RAZONES DE RENTABILIDAD. MODULO 4. RAZONES DE RENTABILIDAD - DEFINICIÓN 1.4.4 RAZONES DE RENTABILIDAD. La rentabilidad es el incremento porcentual de riqueza e implica la ganancia que es capaz de brindar una inversión, estrictamente

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

Meta4, gestión global del capital humano

Meta4, gestión global del capital humano Meta4, gestión global del capital humano El desarrollo de soluciones software para la gestión del capital humano se ha convertido en una herramienta estratégica en cualquier compañía. Desde hace dos décadas,

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Actividad 2.- Cuento y vídeo de Ubuntu

Actividad 2.- Cuento y vídeo de Ubuntu ANEXO 3 Actividad 2.- Cuento y vídeo de Ubuntu Antes de leer el cuento Nos sentamos en el rincón de lectura. Leemos el titulo del cuento: Ubuntu Yo soy porque nosotros somos. Les preguntamos a los alumnos

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

GESTIÓN DEL MEDIO AMBIENTE URBANO. (LIMPIEZA VIARIA, MANTENIMIENTO DE ZONAS VERDES, RESIDUOS URBANOS Y ABASTECIMIENTO DE AGUA)

GESTIÓN DEL MEDIO AMBIENTE URBANO. (LIMPIEZA VIARIA, MANTENIMIENTO DE ZONAS VERDES, RESIDUOS URBANOS Y ABASTECIMIENTO DE AGUA) 22 PONENCIA pedro de grado 16/11/05 09:14 Página 259 GESTIÓN DEL MEDIO AMBIENTE URBANO. (LIMPIEZA VIARIA, MANTENIMIENTO DE ZONAS VERDES, RESIDUOS URBANOS Y ABASTECIMIENTO DE AGUA) 22. PONENCIA: Pedro de

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles