CrossFire: complementos de Firefox pueden ser explotados malicionamente

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CrossFire: complementos de Firefox pueden ser explotados malicionamente"

Transcripción

1 CrossFire: complementos de Firefox pueden ser explotados malicionamente Expertos en seguridad dieron a conocer durante una conferencia en un Black Hat (hacker de sombrero negro), celebrado en Singapur,que algunos de los complementos mas populares para el navegador de Mozilla, firmados por la compañía, exponen a millones de usuarios ante una posible ejecución de código malicioso y así poder robar datos sensibles del equipo perjudicado, que además es difícilmente detectable a su ves, de acuerdo con el repote de Ars Technica. Los investigadores describen que el ataque se hace posible gracias a la falta de aislamiento en Firefox entre los varios complementos instalados por un usuario final, teniendo como producto explotar varias vulnerabilidades en complementos, hasta ahora se cuentan 9 de los 10 complementos de Firefox mas populares, entre ellos se puede contar Firebug, FlasGot Mass Down, NoScript, Video DownloadHelper y Greasemonkey. Personas con conocimientos suficientes pueden desarrollar un complemento capaz de explotar y reusar vulnerabilidades en otros para ejecutar código malisiono a través de ellos. En otras palabras, un complemento que sea desarrollado con fines maliciosos podrá manipular al resto explotando sus vulnerabilidades. Quizá a uno de ellos para abrir páginas web sin permiso, otro para descargar malware y uno más para acceder al sistema de archivos, gracias a que Firefox comparte su espacio JavaScript con los complementos Para que el atacante tenga éxito, el usuario debería tener instalado el complemento que sea sensible a las vulnerabilidades, más uno de los complementos afectados. Cabe mencionar que si el usuario no cuenta con alguno de ellos, el complemento malicioso evita cualquier intento de explotación y con ello ser detectado. Fuente:

2 Prueba de concepto (PoC) Los investigadores dieron a conocer que desarrollaron un Add on, llamado Validate ThisWebsite, que contiene un aproximado de 50 líneas de código. El Add on deberá analizar el código HTML de una página web determinada para que supuestamente determine si es compatible con las normas vigentes, pero en realidad el hace un llamado cruzado a la extensión de NoScript de Firefox para abrir una dirección Web de la elección de los investigadores. Mozilla está consiente de este problema y asegura que las siguientes versiones de Firefox lo solucionaras aislando el espacio de JavaSCript usado por las extensiones, aplicando el funcionamiento multiproceso al que ha bautizado como electrolysis, el cual conjugará con la tecnología WebExtensions. Los investigadores dijeron que la nueva forma de manejo de extensiones de Firefox, basado en JetPack, teóricamente proporciona el aislamiento necesario para evitar llamadas de extensión cruzadas. En la práctica, sin embargo, las extensiones JetPack a menudo contienen código heredado no aislado que puede hacerlos vulnerables. Los usuarios de Firefox se beneficiarían de las mejoras introducidas del proceso diseñado para detectar complementos maliciosos. Para ello, los investigadores han desarrollado una aplicación que se llama CrossFire que automatiza el proceso de encontrar las vulnerabilidades de cross extension y aseguran que apoyarán a Mozilla y su equipo de investigación para redoblar su esfuerzo contra la explotación de vulnerabilidades en los complementos. Mientras tanto, los usuarios del navegador tendrán que decidir si conservarlos o no, viendo cuan vulnerables pueden estar ante un escenario tan particular como este Fuente:

3 Adobe soluciona el 0 day y otras 23 vulnerabilidades en Flash Player La compañía de Adobe confirmó la existencia de una vulnerabilidad en Flash Player, la cual es considerada critica, afecta las versiones y anteriores para Windows, Macintosh, Linux y Chrome OS. Esta vulnerabilidad podría permitir a un atacante tomar control de los sistemas afectados. Para dicha vulnerabilidad detectada, la compañía Adobe ha publicado una nueva actualización para Adobe Flash Player que soluciona la misma, además de 23 vulnerabilidades que afectan al conocido reproductor. La mayoría de estas vulnerabilidades le podría permitir a un atacante tomar control de los sistemas afectados. A raíz de poder incluir la solución al 0 day que ya se comento, Adobe ha adelantado la publicación habitual de su boletín mensual para Flash, ademas confirmó informes de que una vulnerabilidad de confusión de tipos (con CVE ) se está explotando de forma activa en sistemas Windows 10 y anteriores, con Flash Player versión y anteriores. Todos los problemas que se corrigen en este boletín (APSB16 10) permitirían la ejecución de código arbitrario aprovechando cinco vulnerabilidades de uso de memoria después de liberarla, 13 de corrupción de memoria, un desbordamiento de búfer, una vulnerabilidad en la ruta de búsqueda de directorio empleada para encontrar recursos y dos de confusión de tipos. Esta actualización también soluciona un salto de restricciones de seguridad y se endurece una mitigación contra ataques JIT (Just In Time). Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial: Flash Player Desktop Runtime Flash Player Extended Support Release Flash Player para Linux Igualmente se ha publicado la versión de Flash Player para navegadores Internet Explorer, Edge y Chrome. Fuente:

4 Google publica Chrome 50 y corrige 20 vulnerabilidades La empresa Google anuncia una nueva versión de su navegar Google Chrome para las plataformas Windows, Mac y Linux, viene con nuevas funcionalidades y mejoras, además corrige 20 nuevas vulnerabilidades. Entre las novedades que posee esta nueva versión del navegar, cabe destacar que ya no soportara sistemas como Windows XP, Windows Vista, Mac OS x 10.6 Snow Leopard, Mac OS x10.7 Lion o Mac OS x 10.8 Mountain Lion. Además que se mejora el soporte a las notificaciones push. Google solo proporcionará información sobre los problemas solucionados que fueron reportados por investigadores externos o las consideradas de gran interés En esta ocasión se han solucionado 20 nuevas vulnerabilidades, pero la empresa Google solo facilitará información de ocho de ellas (dos de gravedad alta, cinco de importancia media y una baja). Se corrigen vulnerabilidades por un cross site scripting, una lectura fuera de límites en Pdfium al decodificar JPEG2000, escritura fuera de límites en V8, lectura de memoria sin inicializar en medios, uso de memoria después de liberar. En relación con extensiones, el salto de restricciones de ruta de descarga de archivos Android, falsificación de la barra de direcciones y fuga de información sensible por extensiones maliciosas. Se han asignado los CVE al CVE También por parte del equipo se seguridad interna se logran realizar varias correcciones a raíz de auditorías internas, pruebas automatizadas y otras iniciativas (CVE ). Según las políticas de la empresa, las vulnerabilidades anunciadas han supuesto un total de dolares en recompensas a los descubridores de las vulnerabilidades. Fuente:

5 Mozilla publica Firefox 46 y corrige 14 nuevas vulnerabilidades Mozilla publica la nueva versión 46 e Firefox en conjunto con 10 boletines de seguridad con el fin de publicar soluciones a 14 nuevas vulnerabilidades en el navegar. También se ha publicado Firefox ESR 45.1del cual hablan en 3 de los 10 boletines publicados. Hace tan solo un mes Mozilla publico la versión 45 del navegador Firefox. Ahora acaba de publicar la nueva versión donde se incorpora nuevas funcionalidades y mejoras, como también la mejora de la seguridad del compilador JavaScript en tiempo de ejecución. Además de esta nueva versión publicada, están los 10 boletines de seguridad del año (MSFA al MSFA ). Entre ellos solo uno es considerado critico, cuatro son de gravedad alta, los cinco restantes de nivel moderado. Eso da un total de 14 nuevas vulnerabilidades en Firefox que ya han sido corregidas. Las vulnerabilidades críticas residen en cuatro problemas (CVE al CVE ) de tratamiento de memoria en el motor del navegador que podrían permitir la ejecución remota de código. Las vulnerabilidades de gravedad alta residen en una escritura inválida por un desbordamiento a través del método JavaScript.watch() que podría permitir la ejecución arbitraria de código (CVE ). Un desbordamiento de búfer en la libería libstagefright por el tratamiento de offsets CENC (CVE ). Vulnerabilidades en Firefox para Android al usar datos de orientación y de los sensores de movimiento a través de JavaScript en el navegador del dispositivo, que podrían permitir comprometer la privacidad del usuario (incluso descubrir el código PIN y otras actividades del usuario) (CVE ). Una vulnerabilidad de uso después de liberar por un objeto ServiceWorkerInfo (CVE ) y un desbordamiento de búfer en ServiceWorkerManager (CVE ). Fuente:

12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR

12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR Google soluciona 74 vulnerabilidades en Android Google ha publicado el boletín de seguridad Android en el que corrige un total de 74 vulnerabilidades, 11 de ellas calificadas como críticas. Mozilla publica

Más detalles

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones

Más detalles

Guía de instalación del navegador Mozilla Firefox

Guía de instalación del navegador Mozilla Firefox 2012 Guía de instalación del navegador PRICE SHOES 27/11/2012 Tabla de contenido Qué es Firefox?... 3 Por qué debo usar Firefox?... 3 Dónde encuentro información en español acerca de Firefox?... 3 Cómo

Más detalles

UNAM-CERT. Departamento de Seguridad en Cómputo DGSCA-UNAM. Vulnerabilidad de Seguridad UNAM-CERT

UNAM-CERT. Departamento de Seguridad en Cómputo DGSCA-UNAM. Vulnerabilidad de Seguridad UNAM-CERT Vulnerabilidad de Seguridad/UNAM-CERT UNAM-CERT Departamento de Seguridad en Cómputo DGSCA-UNAM Vulnerabilidad de Seguridad UNAM-CERT-2009-019 Vulnerabilidades en Active Template LeAmary (ATL) podría permitir

Más detalles

FUNDACIÓN UNIVERSITARIA DE CIENCIAS DE LA SALUD FUCS DIVISIÓN DE DESARROLLO TECNOLÓGICO - MAV

FUNDACIÓN UNIVERSITARIA DE CIENCIAS DE LA SALUD FUCS DIVISIÓN DE DESARROLLO TECNOLÓGICO - MAV FUNDACIÓN UNIVERSITARIA DE CIENCIAS DE LA SALUD FUCS DIVISIÓN DE DESARROLLO TECNOLÓGICO - MAV ESPECIFICACIONES TÉCNICAS Y REQUISITOS PARA EL USO DE LA HERRAMIENTA ADOBE CONNECT Requisitos para asistir

Más detalles

LECTOR DE DNI-E Guía de uso. tooq.com

LECTOR DE DNI-E Guía de uso. tooq.com LECTOR DE DNI-E Guía de uso tooq.com Windows 7, Windows 8, Windows 8.1 y Windows 10. Entorno con Firefox y Java. I. En nuestra web puede acceder a los últimos controladores para Windows compatibles para

Más detalles

CERTIFICADOS DE CALIDAD

CERTIFICADOS DE CALIDAD CERTIFICADOS DE CALIDAD Año tras año desde el equipo humano de CAE nos esforzamos por ofrecer la mejor calidad y los mejores resultados, todo ello reflejo de nuestras renovaciones y compromisos con las

Más detalles

Aula Virtual de Aprendizaje y Comunicación (AVAC) Requisitos técnicos de uso

Aula Virtual de Aprendizaje y Comunicación (AVAC) Requisitos técnicos de uso Aula Virtual de Aprendizaje y Comunicación (AVAC) Requisitos técnicos de uso Índice Requisitos técnicos Preguntas frecuentes Orientación sobre sistemas operativos y navegadores web Anexo.- Requisitos técnicos

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

Guía 1. De Acceso. Sistema de Capacitación a Distancia e-learning del IMTA

Guía 1. De Acceso. Sistema de Capacitación a Distancia e-learning del IMTA Guía 1. De Acceso Sistema de Capacitación a Distancia e-learning del IMTA Abril, 2015 1. Plataforma Moodle 3 2. Requerimientos de sistema 3 3. Sistema de Capacitación a Distancia 3 3.1 Ingreso a la plataforma

Más detalles

ANEXO "A" MANUAL DE ACCESO Y NAVEGACIÓN EN LA PLATAFORMA VIRTUAL DELSISTEMA VIRTUAL DE EDUCACIÓN CONTINUA (SIVEC)

ANEXO A MANUAL DE ACCESO Y NAVEGACIÓN EN LA PLATAFORMA VIRTUAL DELSISTEMA VIRTUAL DE EDUCACIÓN CONTINUA (SIVEC) ANEXO "A" MANUAL DE ACCESO Y NAVEGACIÓN EN LA PLATAFORMA VIRTUAL DELSISTEMA VIRTUAL DE EDUCACIÓN CONTINUA (SIVEC) 1) Características técnicas: Se debe tener en cuenta las siguientes características técnicas

Más detalles

Preguntas frecuentes (FAQs)

Preguntas frecuentes (FAQs) (FAQs) Requisitos del Sistema para poder votar electrónicament Noviembre 2017 ÍNDICE 1 Requisitos del Sistema para poder votar electrónicamente... 3 1.1 Taubla de compatibilidad... 3 1.2 Tabla de compatibilidad

Más detalles

Actualización para hacer tu ScotiaWeb más seguro

Actualización para hacer tu ScotiaWeb más seguro Actualización para hacer tu ScotiaWeb más seguro Apreciable cliente, A partir del 3 de diciembre de 2016, se implementarán actualizaciones que servirán para mejorar la privacidad y seguridad de tu ScotiaWeb

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

ERASMUS Manual de Firma del Convenio Financiero

ERASMUS Manual de Firma del Convenio Financiero ERASMUS 2012-13 Manual de Firma del Convenio Financiero 1. Requisitos a. Sistema Operativo b. Firma Digital y Navegadores Soportados c. Java d. Problemas comunes con Navegadores Soportados 2. Acceso 3.

Más detalles

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN

Más detalles

Manual de Plataforma HTML5 Windows - Mac. Modalidad Abierta y a Distancia. Manual para Estudiantes

Manual de Plataforma HTML5 Windows - Mac. Modalidad Abierta y a Distancia. Manual para Estudiantes Manual de Plataforma HTML5 Windows - Mac Modalidad Abierta y a Distancia Manual para Estudiantes Contenido 1. REQUERIMIENTOS... 3 2. GUÍA RÁPIDA PARA LA DESCARGA MATERIAL ELECTRÓNICO... 3 2.1. INSTALAR

Más detalles

Instalación Componente Cliente

Instalación Componente Cliente Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 06/07/2009 Última actualización: 19/06/2012 Versión: v1.3 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de

Más detalles

Cuáles son los navegadores de internet más seguros?

Cuáles son los navegadores de internet más seguros? Cuáles son los navegadores de internet más seguros? Al tener que usar para casi todo un navegador de internet, debemos asegurarnos que sean muy seguros, por esta razón es que debemos cerciorarnos de que

Más detalles

Objetivos. Ejecutar el proceso de instalación del Sistema, compartiendo los recursos con otros entornos instalados en el equipo

Objetivos. Ejecutar el proceso de instalación del Sistema, compartiendo los recursos con otros entornos instalados en el equipo Objetivos La presente acción formativa está concebida para proporcionar, a los particulares y profesionales, conocimientos y destrezas aplicables al uso y administración del Entorno Operativo Linux, como

Más detalles

Guía de ayuda. Versión 1.4

Guía de ayuda. Versión 1.4 Guía de ayuda Versión 1.4 0 Índice INTRODUCCIÓN... 2 PÁGINA DE INICIO... 2 Mis Cursos Especialidades... 3 Noticias... 3 Catálogo Biblioteca Vídeos... 4 Plan de Formación Recomendaciones... 4 Comunidades...

Más detalles

ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES

ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES Contenido Introducción... 3 Acceso... 4 Configuración para WINDOWS (Acceso Web)... 5 Configuración para UBUNTU/LINUX (Acceso Web)... 8 Configuración para

Más detalles

howlermonkey.io INFORME DE SEGURIDAD Retrospectiva 2016

howlermonkey.io INFORME DE SEGURIDAD Retrospectiva 2016 20 16 howlermonkey.io INFORME DE SEGURIDAD Retrospectiva 2016 INFORME DE SEGURIDAD Retrospectiva 2016 INTRODUCCIÓN Este 2017 hemos decidido mirar por el retrovisor y realizar un breve análisis de lo ocurrido

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD

SEGURIDAD Y ALTA DISPONIBILIDAD SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si

Más detalles

UNAM-CERT UNAM-CERT. Departamento de Seguridad en Cómputo DGSCA-UNAM. Boletin de Seguridad UNAM-CERT

UNAM-CERT UNAM-CERT. Departamento de Seguridad en Cómputo DGSCA-UNAM. Boletin de Seguridad UNAM-CERT Boletin de Seguridad/ Departamento de Seguridad en Cómputo DGSCA-UNAM Boletin de Seguridad -2010-013 Vulnerabilidad en Adobe Flash, Reader, y Acrobat De acuerdo con Adobe, existe una vulnerabilidad en

Más detalles

Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO

Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO Índice 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows... 5 3.1.1. Desinstalación Windows.... 10 4. FUNCIONAMIENTO...

Más detalles

Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM)

Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Sub2. C2. Puesta en marcha del proyecto en los centros seleccionados Plan de instalación gradual. Fase 2 Requisitos técnicos de instalación

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

CONFIGURACIÓN RECOMENDADA PARA USAR. LA SEDE ELECTRÓNICA https://benissa.sedelectronica.es

CONFIGURACIÓN RECOMENDADA PARA USAR. LA SEDE ELECTRÓNICA https://benissa.sedelectronica.es CONFIGURACIÓN RECOMENDADA PARA USAR LA SEDE ELECTRÓNICA https://benissa.sedelectronica.es ADVERTENCIAS PRELIMINARES: Este documento puede contener errores tipográficos y/o de otro tipo, todos ellos involuntarios,

Más detalles

GUÍA DE PLATAFORMA REQUISITOS

GUÍA DE PLATAFORMA REQUISITOS GUÍA DE PLATAFORMA En este guía se especificarán los pasos básicos como por ejemplo cómo acceder al Campus, necesidades y requisitos de funcionamiento y apuntes sobre Accesibilidad. REQUISITOS Los requisitos

Más detalles

Instructivo Configuración PC- Notebook para utilizar Firma Digital con Token en GDE

Instructivo Configuración PC- Notebook para utilizar Firma Digital con Token en GDE Instructivo Configuración PC- Notebook para utilizar Firma Digital con Token en GDE Fecha: 15/11/2017 Actualizado:10/03/2018 Contenido Instructivo de Configuración PC Notebook para utilizar Firma Digital

Más detalles

Actualización FX 2017

Actualización FX 2017 Actualización FX Store @Marzo 2017 Coincidiendo con nuestro quinto aniversario estamos actualizando FX Store para que sea compatible en las últimas versiones de los principales navegadores: El nuevo Firefox

Más detalles

Registro Electrónico Manual de Usuario

Registro Electrónico Manual de Usuario Tabla de contenidos 1. Introducción... 1 2. El Registro Electrónico... 2 2.1. Requisitos de sistema... 3 2.1.1. Hardware... 3 2.1.2. Software... 3 2.1.2.1. Sistema Operativo... 3 2.1.2.2. Navegador de

Más detalles

Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a y da clic en registrarse.

Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a  y da clic en registrarse. Antes de realizar tu descarga: Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a www.ebookstec.com y da clic en registrarse. Ya que te has registrado, verifica

Más detalles

Laboratorio Virtual. Guía básica de uso Dirección de Informática Semestre Enero mayo 2016

Laboratorio Virtual. Guía básica de uso Dirección de Informática Semestre Enero mayo 2016 Laboratorio Virtual Guía básica de uso Dirección de Informática Semestre Enero mayo 2016 Requisitos para su uso Computadora con conexión disponible a Internet Navegador web Cliente de Citrix (Citrix Receiver)

Más detalles

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Manual de instalación AUTOFIRMA Páxina 2 de 17 Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows...

Más detalles

Matriz de compatibilidad de Miniapplet 1.4.JAv01 y AutoFirma JAv01

Matriz de compatibilidad de Miniapplet 1.4.JAv01 y AutoFirma JAv01 Versión:v01r07 Fecha: 11/04/2016 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio,

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...

Más detalles

Descargar adobe flash player 10.2 para android gratis. Descargar adobe flash player 10.2 para android gratis.zip

Descargar adobe flash player 10.2 para android gratis. Descargar adobe flash player 10.2 para android gratis.zip Descargar adobe flash player 10.2 para android gratis Descargar adobe flash player 10.2 para android gratis.zip Descargar Flash Player para Android Gratis: descarga rápida, sin virus y 100% disponibleapps

Más detalles

Actualización FX Store

Actualización FX Store Actualización FX Store Coincidiendo con nuestro quinto aniversario estamos actualizando FX Store para que sea compatible en las últimas versiones de los principales navegadores: El nuevo Chrome v45. 00

Más detalles

CAMPUS VIRTUAL LINUX (30 HORAS) MODALIDAD: ONLINE CONTACTO: / OBJETIVOS DEL CURSO OBJETIVOS GENERALES

CAMPUS VIRTUAL LINUX (30 HORAS) MODALIDAD: ONLINE CONTACTO: / OBJETIVOS DEL CURSO OBJETIVOS GENERALES LINUX (30 HORAS) MODALIDAD: ONLINE CONTACTO: campus@formagesting.com / +34 722 164 372 OBJETIVOS DEL CURSO OBJETIVOS GENERALES La presente acción formativa está concebida para proporcionar, a los particulares

Más detalles

REA Registro de Empresas Acreditadas Guía de configuración previa

REA Registro de Empresas Acreditadas Guía de configuración previa REA Registro de Empresas Acreditadas Versión 6.1 Índice 1. Introducción...3 2. Requisitos Mínimos...4 3. Certificado de Servidor...5 4. Certificado de usuario...6 5. Java...7 5.1 Excepciones de sitios...8

Más detalles

Los detalles de las características técnicas de hardware y software son los siguientes:

Los detalles de las características técnicas de hardware y software son los siguientes: 1. Cómo puedo obtener ayuda si tengo un problema técnico? La plataforma de teleformación cuenta con un servicio de atención al usuario para consultar y resolver incidencias o problemas técnicos vinculados

Más detalles

Manual de usuario de configuración de la firma electrónica de la Sede del SEPE

Manual de usuario de configuración de la firma electrónica de la Sede del SEPE Manual de usuario de configuración de la firma electrónica de la Sede del SEPE V6.0 Septiembre de 2018 Índice 1. OBJETIVOS... 3 2. REQUISITOS PREVIOS... 4 3. TIPOS DE ACCESO... 5 3.1 ACCESO CON USUARIO

Más detalles

DESCARGA DE VISTAS JUDICIALES

DESCARGA DE VISTAS JUDICIALES DESCARGA DE VISTAS JUDICIALES ARCONTE PORTAL Guía de uso para usuarios con perfil Juez. ÍNDICE 1. INTRODUCCIÓN... 2 2. PRERREQUISITOS... 3 2.1. SISTEMAS OPERATIVOS... 3 2.2. NAVEGADORES... 3 2.3. CODECS

Más detalles

Información estadística del uso de la web El login del usuario para mantener la sesión activa en la web

Información estadística del uso de la web El login del usuario para mantener la sesión activa en la web POLÍTICAS DE COOKIES La entidad: LORENZO REYNES S.L.. CIF/Nif: B07122401. Web: WWW.HONDAREYNES.COM. Domicilio: C/ QUARTER Nº77 POLIGONO 2 07300 INCA, BALEARES. Dirección de correo electrónico: admin2@hondareynes.com

Más detalles

Cuando el modo privado se activa en Firefox aparece un pequeño antifaz morado (arriba a la derecha), como se muestra en la imagen.

Cuando el modo privado se activa en Firefox aparece un pequeño antifaz morado (arriba a la derecha), como se muestra en la imagen. Infórmate. Navegación Privada. La navegación privada tiene varios nombres dependiendo del navegador de internet que se use, por ejemplo en Internet Explorer se le conoce como InPrivate, en Safari y Opera

Más detalles

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (PC)

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (PC) Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (PC) Esta guía proporciona indicaciones sobre cómo resolver los problemas más comunes para instalar la aplicación Movistar Seguridad

Más detalles

OVIA: Oficina Virtual de Impuestos Autonómicos

OVIA: Oficina Virtual de Impuestos Autonómicos OVIA: Oficina Virtual de Impuestos Autonómicos La Oficina Virtual de Impuestos Autonómicos (OVIA) permite realizar trámites de forma no presencial para presentar impuestos y modelos de la Junta de Castilla

Más detalles

Instructivo instalación y configuración del Componente Firma (Versión 3.0.6)

Instructivo instalación y configuración del Componente Firma (Versión 3.0.6) () Contenido 1. Descripción general... 3 2. Requerimientos del sistema... 3 3. Instalación del Componente de forma Manual... 4 4. Usuarios con servidor proxy... 6 5. Actualización del componente de forma

Más detalles

Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a y da clic en registrarse.

Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a  y da clic en registrarse. Antes de realizar tu descarga: Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a www.ebookstec.com y da clic en registrarse. Ya que te has registrado, verifica

Más detalles

SEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS

SEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS SEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS INTRODUCCIÓN El presente documento es una muestra de la apuesta de EULEN Seguridad por atender a los problemas relacionados con todas las

Más detalles

TELEFORMACIÓN Guía de navegación

TELEFORMACIÓN Guía de navegación TELEFORMACIÓN Guía de navegación Índice Descripción del Campus virtual...2 Cómo acceder al Campus virtual...2 Cómo acceder a los contenidos...4 Cómo realizar las evaluaciones...8 Cómo cerrar los contenidos

Más detalles

Descargar chrome gratis en espanol

Descargar chrome gratis en espanol Descargar chrome gratis en espanol Trucos y Consejos Cómo recibir recomendaciones personalizadas de webs en Google Chrome Leer más. Y ahora qué? Brave está listo para INSTALAR. No te pierdas este paso

Más detalles

OVIA: Oficina Virtual de Impuestos Autonómicos

OVIA: Oficina Virtual de Impuestos Autonómicos OVIA: Oficina Virtual de Impuestos Autonómicos La Oficina Virtual de Impuestos Autonómicos (OVIA) permite realizar trámites de forma no presencial para presentar impuestos y modelos de la Junta de Castilla

Más detalles

MANUAL GDE - GENERAL Versión Fecha: 04/08/2017 -Actualizado:11/03/2018

MANUAL GDE - GENERAL Versión Fecha: 04/08/2017 -Actualizado:11/03/2018 MANUAL GDE - GENERAL Versión Fecha: 04/08/2017 -Actualizado:11/03/2018 Contenido 1. Qué es GDE?... 3 Módulos que componen GDE:... 3 2. Módulo Escritorio Único:... 4 3. Módulo CCOO Comunicaciones Oficiales:...

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Orientaciones para firmar con AutoFirma en MS Windows

Orientaciones para firmar con AutoFirma en MS Windows Orientaciones para firmar con AutoFirma en MS Windows 1.- Certificado digital 1.1 Importar certificado con el navegador Mozilla Firefox 1.2 Importar certificado con el navegador Chrome 2.- Firma electrónica

Más detalles

Acceso a Sede electrónica. Manual del cliente de Autofirma

Acceso a Sede electrónica. Manual del cliente de Autofirma Acceso a Sede electrónica. Manual del cliente de Autofirma MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE Junio 2016 Introducción El cliente de Autofirma es una aplicación cliente que le permite realizar la

Más detalles

REQUERIMIENTOS TÉCNICOS PARA EL USO DE MI CAMPUS

REQUERIMIENTOS TÉCNICOS PARA EL USO DE MI CAMPUS REQUERIMIENTOS TÉCNICOS PARA EL USO DE MI CAMPUS Uno de los principales propósitos tanto de la tecnología como la informática en general es hacerla cada días más intuitiva, amigable con el usuario de manera

Más detalles

MANUAL DE USUARIO PLATAFORMA MOODLE MAAD 2012 Estudiantes

MANUAL DE USUARIO PLATAFORMA MOODLE MAAD 2012 Estudiantes MANUAL DE USUARIO PLATAFORMA MOODLE MAAD 2012 Estudiantes MANUAL DE USUARIO PLATAFORMA MOODLE D.R. Escuela Bancaria y Comercial Liverpool 54, col. Juárez CP 06600, México DF. Primera edición (2014) Prohibida

Más detalles

Uso de la plataforma. Manual de usuario

Uso de la plataforma. Manual de usuario Uso de la plataforma Manual de usuario Contenido Introducción... 2 Requerimientos... 3 Conexión a internet... 3 Navegador... 3 Sistema de audio... 3 Desactivar el bloqueador de ventanas emergentes... 3

Más detalles

Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a y da clic en registrarse.

Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a  y da clic en registrarse. Antes de realizar tu descarga: Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a www.ebookstec.com y da clic en registrarse. Ya que te has registrado, verifica

Más detalles

Guía de conexión SPONTANIA

Guía de conexión SPONTANIA Guía de conexión SPONTANIA ClearOne Spain S.L. Plaza España nº3, 7ª planta 50.004 Zaragoza Spain Telephone +34 976 302 524 FAX +34 976 211 873 Web www.clearone.com Spontania GUÍA DE CONEXIÓN DOCUMENTACIÓN

Más detalles

DEL 5 AL 9 DE ENERO. Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica

DEL 5 AL 9 DE ENERO. Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica DEL 5 AL 9 DE ENERO Aviso de Confidencialidad La información contenida en este documento es de uso

Más detalles

Universidad Tecnológica de México Redes de Computadoras I Prof.: Mario de la Luz Rojas

Universidad Tecnológica de México Redes de Computadoras I Prof.: Mario de la Luz Rojas Universidad Tecnológica de México Redes de Computadoras I Prof.: Mario de la Luz Rojas Tutorial de instalación de Flash Player para poder ver los videos dentro de los archivos PDF. Requisitos para poder

Más detalles

REGISTRO ELECTRÓNICO COMÚN (REC)

REGISTRO ELECTRÓNICO COMÚN (REC) REGISTRO ELECTRÓNICO COMÚN (REC) Guía de usuario - Presentación de una solicitud con certificado (Versión 2.1) cantabria.es ÍNDICE 1. REQUISITOS / CONFIGURACIÓN PARA UTILIZACIÓN DE CERTIFICADOS 5 1.1.

Más detalles

Campaña Renta Entidades Colaboradoras Ayuda a la presentación

Campaña Renta Entidades Colaboradoras Ayuda a la presentación Campaña Renta 2015 Entidades Colaboradoras Ayuda a la presentación Madrid Febrero 2016 Departamento de Informática Tributaria 1 Escenario general - Novedades Programa PADRE: Se mantiene y mejora las condiciones

Más detalles

Matriz de compatibilidad de Miniapplet 1.5.JAv01 y AutoFirma JAv01

Matriz de compatibilidad de Miniapplet 1.5.JAv01 y AutoFirma JAv01 Versión:v01r02 Fecha: 07/11/2016 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio,

Más detalles

Tabletas en el aula. Uso de recursos Flash en Android. Edición 2015. Autor: Fernando Posada Prieto canaltic.com

Tabletas en el aula. Uso de recursos Flash en Android. Edición 2015. Autor: Fernando Posada Prieto canaltic.com Tabletas en el aula Uso de recursos Flash en Android Edición 2015 Autor: Fernando Posada Prieto canaltic.com Uso de recursos Flash en Android Índice 1. Recursos educativos en Flash... 2 2. Instalación

Más detalles

GOBIERNO DE LA CIBERSEGURIDAD

GOBIERNO DE LA CIBERSEGURIDAD B o l e t í n d e S i s t e m a s B O L E T Í N N O. 1 2 D I C I E M B R E D E 2 0 1 6 GOBIERNO DE LA CIBERSEGURIDAD C O N T E N I D O Gobierno de la 1 Ciberseguridad Gobierno de la 2 Ciberseguridad Aseguramiento

Más detalles

Requerimientos técnicos

Requerimientos técnicos Requerimientos técnicos Guía de configuración del navegador para abrir los formularios telemáticos y de configuración de Java para poder pagar y presentar telemáticamente a través de la Oficina Virtual

Más detalles

Explotación del Componente Cliente

Explotación del Componente Cliente Explotación del Componente Cliente Referencia: AST-EFIRMA-ExplotacionComponenteCliente.doc Autor: Sergio Loras Fecha de creación: 20/10/2008 Última actualización: 25/11/2008 Versión: v1.1 Clasificación:

Más detalles

Manual de uso de la plataforma

Manual de uso de la plataforma Curso virtual Gestión de residuos y manejo de sustancias químicas peligrosas en establecimientos de salud Organiza: Salud Sin Daño América Latina Cuarta edición Año 2017 Manual de uso de la plataforma

Más detalles

Sistemas Operativos Móviles. Juan Valentin Perdomo Bonilla Universidad Surcolombiana

Sistemas Operativos Móviles. Juan Valentin Perdomo Bonilla Universidad Surcolombiana Sistemas Operativos Móviles Juan Valentin Perdomo Bonilla Universidad Surcolombiana Sistemas Operativos Móviles Los sistemas operativos usados para los teléfonos móviles, celulares o smartphone son muchos,

Más detalles

Web Comercial del BORM. Manual del usuario

Web Comercial del BORM. Manual del usuario Web Comercial del BORM Manual del usuario Noviembre - 2012 Versión 1.0 Introducción El Boletín Oficial de la Región de Murcia ha desarrollado una nueva herramienta para la gestión de encargos relacionados

Más detalles

Resolución de problemas conocidos

Resolución de problemas conocidos Resolución de problemas conocidos 1. Tengo Windows XP que no está soportado por AutoFirma Si bien los requerimientos técnicos de sistema operativo para la herramienta AutoFirma son Windows 7 en adelante,

Más detalles

NAVEGADORES DESACTUALIZADOS POR QUÉ ES TAN IMPORTANTE LA VERSIÓN?

NAVEGADORES DESACTUALIZADOS POR QUÉ ES TAN IMPORTANTE LA VERSIÓN? NAVEGADORES DESACTUALIZADOS POR QUÉ ES TAN IMPORTANTE LA VERSIÓN? INDICE 1 INTRODUCCIÓN... 2 NAVEGADORES DESACTUALIZADOS: DESAFÍOS Y PROTECCIÓN... 3 AMENAZAS QUE AFECTAN A LOS NAVEGADORES DESACTUALIZADOS...

Más detalles

Aranda AAM WEB NOMBRE DEL PRODUCTO Aranda:

Aranda AAM WEB NOMBRE DEL PRODUCTO Aranda: NOMBRE DEL PRODUCTO Aranda: Aranda AAM Web VERSIÓN DE ACTUALIZACIÓN QUE SE LIBERA: 8.5.3 LISTADO DE ARCHIVOS Nombre de Archivo Versión Tamaño (En Bytes) Destino del Archivo (Ruta) DESCRIPCION DE CADA ERROR

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

Solicitud de Ayudas Primeros pasos con firma electro nica

Solicitud de Ayudas Primeros pasos con firma electro nica Solicitud de Ayudas Primeros pasos con firma electro nica Introducción A partir de la convocatoria de 2015 de ayudas de la OEPM para el fomento de solicitudes de patentes y modelos de utilidad, el sistema

Más detalles

Manual de uso cliente Citrix Receiver en sistemas operativos Windows

Manual de uso cliente Citrix Receiver en sistemas operativos Windows Manual de uso cliente Citrix Receiver en sistemas operativos Windows INDICE 1 MICROSOFT EDGE... 1 2 INTERNET EXPLORER 11... 5 3 MOZILLA FIREFOX... 10 4 GOOGLE CHROME... 16 1 Microsoft Edge Se accede a

Más detalles

Manual de PARENTS SITE tr3s PARA PADRES Febrero 2013

Manual de PARENTS SITE tr3s PARA PADRES Febrero 2013 Manual de PARENTS SITE tr3s PARA PADRES Febrero 2013 Respuestas a consultas frecuentes sobre el uso de Parents Site tr3s ÍNDICE

Más detalles

Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica

Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN DEPARTAMENTO DE DESARROLLO DEL SUSBSISTEMA DE ADMINISTRACIÓN ESCOLAR Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información

Más detalles

Noticias RED Remisión electrónica de documentos

Noticias RED Remisión electrónica de documentos Noticias RED Remisión electrónica de documentos Boletín de Noticias RED 2006/04 18 de mayo de 2006 Adaptación de las plataformas informáticas del Sistema RED para usuarios LINUX Se han adaptado todos los

Más detalles

Instructivos para utilizar la plataforma EPIC

Instructivos para utilizar la plataforma EPIC Instructivos para utilizar la plataforma EPIC Opciones para utilizar la plataforma Epic 2 La plataforma Epic es una de las pocas en el mundo que le permite al alumno descargar los contenidos académicos

Más detalles

RESUMEN BOLETÍN NOTICIAS RED 2006/4 DE 18 DE MAYO DE 2006.

RESUMEN BOLETÍN NOTICIAS RED 2006/4 DE 18 DE MAYO DE 2006. RESUMEN BOLETÍN NOTICIAS RED 2006/4 DE 18 DE MAYO DE 2006. Nueva Winsuite32 versión 5.6.2 Se publica una nueva versión de Winsuite que corrige algunas deficiencias detectadas en la instalación en Red y

Más detalles

Descargar chrome gratis para windows 8

Descargar chrome gratis para windows 8 Descargar chrome gratis para windows 8 23 Mar 2017. Windows XP, Windows Vista, Windows 7, Windows 8, Español. Cómo descargar Google forma segura. 8. Windows 8. juegos y. Nota: Al instalar Google Chrome.

Más detalles

SERPA Servicios de Prevención Ajenos. Guía de Configuración Previa

SERPA Servicios de Prevención Ajenos. Guía de Configuración Previa Servicios de Prevención Ajenos Guía de Configuración Previa SEPTIEMBRE 2017 INDICE 1. INTRODUCCIÓN...3 2. REQUISITOS MINIMOS...4 3. IDENTIFICACION DE USUARIOS...5 3.1. Acceso con AUTOFIRM@...6 3.2. Acceso

Más detalles

Cliente para Mac OS X

Cliente para Mac OS X Cliente de @firma para Mac OS X Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Requisitos y configuración para la ejecución del Cliente de @firma en Mac OS X... 5 3.1. Introducción...

Más detalles

Lectura y Pronunciación con Tecleo Táctil TTRS Por Sus Siglas en Inglés

Lectura y Pronunciación con Tecleo Táctil TTRS Por Sus Siglas en Inglés Lectura y Pronunciación con Tecleo Táctil TTRS Por Sus Siglas en Inglés TTRS es un programa de desarrollo de alfabetización estructurado en línea que ayuda a desarrollar habilidades en lectura, escritura,

Más detalles

Formación en Nuevas Tecnologías.

Formación en Nuevas Tecnologías. Las nuevas tecnologías como ayuda en nuestra labor docente. Enero 2012. Equipo TIC http://www.lapresentacion.com/madrid/intranet/equipotic/ Contenido: Sistemas Operativos y Aplicaciones Talleres Prácticos:

Más detalles

Procedimiento de arranque de Aula Virtual Santillana I: alumnos

Procedimiento de arranque de Aula Virtual Santillana I: alumnos Procedimiento de arranque de Aula Virtual Santillana I: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de

Más detalles

Senstar Symphony. 7.1 Guía de instalación

Senstar Symphony. 7.1 Guía de instalación Senstar Symphony 7.1 Guía de instalación Contenido Contenido Introducción...3 Symphony Server...3 Symphony Client...3 Xnet... 3...4 Symphony Server requisitos...4 Symphony Client requisitos... 4 Symphony

Más detalles

Manual de usuario EBIBLIO

Manual de usuario EBIBLIO EBIBLIO Cómo tomar ebooks o audiolibros en préstamo? Inicio sesión Desde su ordenador personal (PC o Mac) o dispositivo móvil (teléfono, tablet, etc.), visite el sitio web (murcia.ebiblio.es) Inicie sesión

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

DIPLOMADOS CLEA Estimulación Temprana

DIPLOMADOS CLEA Estimulación Temprana DIPLOMADOS CLEA Estimulación Temprana DIPLOMA CON VALOR ACADÉMICO Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. N o 01MSU0021A Somos: Agente capacitador

Más detalles