Una historia para contar. La seguridad sin importancia. Autor Héctor Soriano Remolina. Colaborador técnico José Luis Prado
|
|
- Aarón Castillo Medina
- hace 8 años
- Vistas:
Transcripción
1 PaperLab Hacking Una historia para contar La seguridad sin importancia Autor Héctor Soriano Remolina Colaborador técnico José Luis Prado En el siguiente documento os relataré una historia basada en hechos reales de una intrusión controlada y acordada que se nos encomendó como profesionales, que presenta un fallo de seguridad muy común Wireless WiFi en una empresa (X) de un lugar (XX); así mismo, presentaré unas medidas técnicas básicas como base o introducción a la seguridad que toda empresa debería adoptar para evitar problemas similares. Durante nuestro camino nos hemos encontrado muchos fallos de seguridad en importantes empresas y organismos, que han podido permitir a cualquiera con unos conocimientos bastante básicos en hacking explotarlos para penetrar y poder hacer de las suyas en el interior (robo de información, aprovechamiento de las infraestructuras para actividades ilícitas, etc.). Al ser conocedores de esos agujeros de seguridad, los que somos más White Hats que Black Hats, nos sentimos casi obligados a informar a los administradores de seguridad de esas infraestructuras de los problemas que todo ello puede ocasionar a sus empresas. Esta historia comienza así. Todo empezó un día como tantos otros de mi vida, sí, esos basados en la curiosidad extrema, en el afán por saber más y más en la búsqueda del conocimiento de todo aquello que te gusta o apasiona, y me dije, voy a darme una vuelta por la calle a ver que tipo de seguridad tienen las empresas, así de sencillo, no hace falta nada más. En esa búsqueda calle arriba y calle abajo, me encuentro una que se dedica a esto de la fabricación y el aluminio ventanas y más cosas. Bueno el tema es que me siento delante de la empresa con mi antena omnidireccional de 6 Dbi que me costó menos de 20 y mi sorpresa fue que la empresa tiene una red WiFi con el cifrado WEP con un password de 64 bits. Al conectarme da el típico error de conectividad limitada o nula, pongo manualmente la IP, mascara de subred, etc., y ya está; arranco el "sniffer" y observo como unas 20 máquinas en la red conectadas. Los resultados obtenidos fueron: muchas conversaciones de MSM, passwords de Tuenti, Facebook, Hotmail, Gmail, Outlook, etc. Cuando acabo con todo esto, me fui a mi casa y accedí a los correos para observar qué pasaba allí. Mi sorpresa fue cuando observé que todos manejaban información muy sensible de la empresa, "facturas, cierres de diferentes años, beneficios, facturas, nóminas, etc.". También tuve acceso a uno de los correos de los encargados de fábrica, donde se guardaban probabilidades, partnumbers y varios manuales; me enteré de cosas personales y otros asuntos, pero todo era información muy sensible. Entonces me pregunté... Qué empresa es capaz de dejar que los empleados manejen información de la empresa tan sensible con sus correos y encima en texto plano? En fin, no llegaré a entender nunca esta política de las empresas.
2 A los 3 días, me pesaba el conocimiento de esta información como una auténtica losa por decir algo, y decidí ir a la empresa a notificarles o advertirles de tal situación. Pregunto por el responsable de informática, se presenta una persona y comenzamos a hablar. Le digo que ayer estuve delante de la puerta de su empresa con mi equipo haciendo correr unos programas en su red WiFi y que logré extraer todo tipo de información de la misma. Al terminar de hablar con él y explicarle lo sucedido, le hice entrega de un CD con toda la información recopilada. Rápidamente este hombre llamó a los responsables de seguridad para que miraran en los vídeos de las cámaras por si fue verdad que yo hubiera estado allí tal y como le había contado, -cosa que por supuesto no había hecho-. Acto seguido, este hombre se lleva el CD y a los 10 minutos regresa y me dice: Sí, ciertamente es información muy delicada, y me pregunta que cómo la había conseguido y muchísimas más preguntas relacionadas. Al final, después de estar un buen tiempo hablando y comentando lo sucedido, nos dimos la mano y ahí quedó todo. Lo que más me sorprendió es que una empresa y de estas características, tenga un responsable de informática al que le da todo igual "aparentemente", pero lo que sin duda queda claro es que como no actúen en consecuencia después de la información recibida, un día se llevarán un susto de verdad. Pensando en este "administrador" del sistema o responsable de seguridad, explicaré unas cuantas comprobaciones técnicas básicas relacionada con la historia y el problema de seguridad, del amplio abanico de técnicas disponibles existentes en las pruebas de seguridad controladas (pentestings), que escapa al ámbito de este documento, pero permitirá entender la idea y concienciar, y que toda pequeña o mediana empresa debería tener en cuenta para este tipo de tecnologías inalámbricas en la prevención de posibles riesgos, por no decir que la empresa y sus dirigentes deberán exigir este tipo de comprobaciones periódicas a todos aquellos que tienen la responsabilidad de mantener segura la red empresarial, sean sus propios técnicos o empresas externas de tecnología. Para la realización de estas pruebas de seguridad utilizaremos herramientas conocidas y disponibles en Internet y las usaremos bajo un entorno GNU/Linux, -aunque podrá utilizar otras tecnologías similares igualmente disponibles-. Empecemos determinando los alcances inalámbricos residentes o temporales de nuestros A.P. (Puntos de Acceso); para ello, estableceremos los siguientes intervalos de medición: hasta treinta metros (no superior) para una cobertura fija, y entre quinientos metros y nunca superior a dos kilómetros de la ubicación de las instalaciones de su empresa, para una cobertura móvil perimetral horizontal (wardriving). En primer lugar intente ordenar un poco las cosas, por lo que deberá relacionar en su red los A.P. disponibles con todos aquellos terminales de trabajo fijos y/o móviles autorizados (CLIENTES), sean una o varias las autorizaciones, agrupados por su MAC. Recuerde: la dirección MAC es la dirección de la tarjeta de red inalámbrica, esta es única para cada tarjeta de red y los primeros números de la dirección MAC designan al fabricante. Con los medios adecuados, determinaremos a continuación ambas coberturas, -la técnica es igual de válida para ambas-, (Scan:PASIVO), obteniendo los BSSID disponibles. Guarde la información obtenida en pantalla (Copy Paste) en un archivo en disco una vez obtenidos los suficientes datos. La obtención la puede hacer básicamente como le muestro a continuación: 1.- root@pruebas:/# airodump-ng <TarjetaMonitor> (tarjeta en modo monitor) Terminaremos estableciendo finalmente un gráfico perimetral horizontal en metros (mapa) que nos dé un idea visual del alcance de nuestros A.P en los que un posible atacante con los medios apropiados podría comprometer nuestra red, denegarnos el servicio, MitM o suplantación MAC, etc. Utilice Google Maps o Earth, para realizar esta tarea, le agilizará el trabajo. 2
3 Aplicación wardriving para móviles Elija a continuación el A.P. que considere más crítico para la empresa en lo que a exposición se refiere, -ya sabrá determinarlo-, para realizar las siguientes comprobaciones, aunque lo deseable es que se realicen para todos los demás, pero en nuestro caso será suficiente. La finalidad de estos conceptos es que sea capaz de graduar el riesgo y que tome como administrador de su sistema las medidas necesarias que puedan evitar situaciones no deseables, no olvide que si conoce la tecnología existente y su interacción con los demás en el caso de este tipo de redes inalámbricas, estará más segura su red. En el 80% de las situaciones bastará con una mera configuración de seguridad de sus A.P así como, establecer detrás de ellos sistemas de protección o simplemente cambiándolos por otros existentes en el mercado más especializados, algo que seguro terminará haciendo en muchas ocasiones. Se sorprenderá, si externalizó el servicio, de lo que le habrán instalado. Comenzaremos inyectando paquetes de datos, cuya finalidad no es más que la de inutilizar nuestro A.P. (Reset) en un breve periodo de tiempo, lo cual tendrá como consecuencia que todos los terminales autorizados (CLIENTES) deberán reconectarse de nuevo. Todo ello podría ocasionar que un atacante determinara los terminales ocultos asociados, saltándose de esta forma una de las protecciones de seguridad, la denegación de visibilidad. Ya se sabe, si no lo ves, parece que no está. root@pruebas:/# aireplay-ng a <MacAP> <tarjetamonitor> (Inyectamos) Puede utilizar "airodump" como antes o utilizar el analizador de protocolos WireShark para monitorizar la salida. 1.-root@pruebas:/# airodump-ng <TarjetaMonitor> 2.- Arranque Wireshark. Establezca monitorizar <TarjetaMonitor> y filtre: (wlan.bssid==<macap>)&&!(wlan.fc.type_subtype==0x08) A continuación intente hacer una suplantación de la MAC de uno de los CLIENTES autorizados (acérquese al A.P lo máximo que pueda, -no vendría mal alguna que otra cámara de seguridad por la zona, tome nota-. Sustituya la MAC de su tarjeta inalámbrica por la de un CLIENTE autorizado que evite el filtrado MAC de protección del A.P, -hoy casi todos tienen sistemas de protección frente a esto-, y de esta forma establecerá la conexión. Cámaras de vigilancia o limitación de accesos, no lo olvide. 3
4 Encontremos las direcciones MAC de los clientes conectados al A.P : root@pruebas:/# airodump-ng -c <canal> -a --bssid <MacAP> <tarjetamonitor> Una vez determinada una MAC operativa falsifíquela con el comando que le muestro a continuación, con ello su tarjeta de red Wlan(x) falsifica su MAC por la especificada después de "-m", es decir la del CLIENTE autorizado en el A.P. Para ello, es necesario que realice antes un "down" a su tarjeta de red, "ifconfig wlan(x) down". Ejecútelo y, por último, efectúe un "up" a la misma, "ifconfig wlan(x) up". Finalmente si se conecta al A.P a través de su canal correspondiente, le permitirá la conexión. root@pruebas:/# macchanger -m <MacCLIENTE> <tarjetawlan> En relación a lo sucedido en la historia con el cifrado WEP, que una empresa implemente dispositivos que utilicen este sistema de seguridad en la actualidad en sus A.P puede que sea candidata a llevarse un susto de primer orden. Claro está que en alguno de los casos el error no será culpa directa de las mismas pero sí su responsabilidad. Empecemos a "jugar" un poco con el A.P. -suponiendo claro está que implemente dicha tecnología de cifrado si no, busque uno que la tenga que seguro que encontrará alguno-. A continuación intente aumentar el tráfico de paquetes o datos hacia el mismo, sea esto por inyección forzada de paquetes, ingeniería social, spam u otras técnicas que le permitan aumentar el número de datos a capturar, que le permitirá determinar la contraseña (KEY) que le dé acceso al mismo y a todo lo demás. En primer lugar intentaremos eludir la autentificación de la clave compartida para comprobar la resistencia del mismo frente a una conexión sin conocer la clave actual. Para ello, examinaremos el proceso de comunicación entre nuestro A.P. y un CLIENTE que cuando éste intente su autentificación al A.P. usted con la herramienta "airodump" verá este proceso. Cuando la captura tenga éxito, en el campo de nombre "AUTH" en la pantalla de su terminal pondrá "SKA", es decir clave compartida WEP; además, el archivo "ArchivoDeCaptura" quedará almacenado en el directorio actual. root@pruebas:/# airodump-ng <TarjetaMonitor> -c <canal> --bssid <macap> -w <ArchivoDeCaptura> Simularemos la clave compartida utilizando la herramienta "aireplay" y el archivo de captura en disco (ArchivoDeCaptura) obtenido para autentificarse en el A.P con su nombre y dirección MAC así como, un CLIENTE arbitrario cualquiera "aa:aa:aa:aa:aa:aa". root@pruebas:/# aireplay-ng e <nombreap> -y <ArchivoDeCaptura> -a <MacAP> -h aa:aa:aa:aa:aa:aa <TarjetaMonitor> Si tiene aún Wireshark a mano podrá filtrar los paquetes (wlan.addr == aa:aa:aa:aa:aa:aa) de una forma más gráfica y si además se fija en los cinco primeros paquetes, podrá observar todo el proceso de autentificación entre su A.P. y el CLIENTE. Además, si accede al mismo (log) le aparecerá "aa:aa:aa:aa:aa:aa" registrado. Ya tiene otro tipo de comprobación que no vendría mal comprobar de vez en cuando, nunca se sabe. Finalmente ejecutando el siguiente comando podrá ver si la autentificación ha tenido éxito. root@pruebas:/# aireplay-ng Para finalizar, intentaremos obtener la citada clave compartida WEP en 4 pasos para que se entienda lo sencillo que sería para un atacante su obtención, por lo que toda empresa que se precie, deberá sustituir esta tecnología por completo e implementar otras, que aunque tienen sus problemas, dificultarían a un atacante el compromiso del mismo (WPA, WPA2, RADIUS, etc.). Podrá parecerle extraño, pero en la actualidad miles de empresas y particulares aún la siguen utilizando por desgracia. Existen herramientas en el mercado libres y de pago fuera de consola o terminal más agradables, gráficas, tanto para GNU/Linux, Windows o Mac, que automatizan los procesos de obtención y de captación de información dentro del segmento de red que sea o en su totalidad, en función del ámbito del A.P., pero lo importante, y la verdadera razón de la utilización de estas herramientas por consola, es que haya podido ver cómo suceden las cosas, eso es lo que verdaderamente importa, le hará concienciarse de la responsabilidad que tiene en sus manos, esa es la idea. 4
5 1.- Miramos los BSSID disponibles de la red. airodump-ng <TarjetaMonitor> 2.- Realizamos únicamente seguimiento en nuestro A.P y almacenamos en el archivo "<NombreArchivo-01.cap> y otros almacenados en el directorio actual", dichos paquetes. Para ello debemos fijarnos siempre en el campo "#Data" root@pruebas:/# airodump-ng -bssid <MacAP> --channel <Canal> --write <NombreArchivo- 01.cap> <TarjetaMonitor> 3.- Empiece inyectando paquetes ARP para aumentar esos "#Data" root@pruebas:/# aireplay-ng -3 -b <MacAP> -h <MacCliente o suplantado> <TarjetaMonitor> 4.- Y finalmente realizamos del cracking-descifrado de los paquetes almacenados en el archivo hasta obtener la CLAVE. Harán falta como mínimo unos (i.v) más o menos para tener éxito, no olvide este detalle, tenga paciencia. root@pruebas:/# aircrack-ng <NombreArchivo-01.cap> No olvide que existen múltiples técnicas y ataques de hacking en torno a este tipo de redes o dispositivos, que examinadas por un profesional (pentester) o empresa especializada, analizará posibles problemas en otras tecnologías de cifrado como WPA/WPA2.., cuentas por defecto, denegaciones de servicio, todo tipo de suplantaciones, falsos A.P en la búsqueda del compromiso del cliente, colarse en el medio MiTM, hijacking en la sesión, políticas, etc. Lo importante es que le quede claro que la problemática esta ahí y deberá actuar en consecuencia y por supuesto recuerde estas (8) normas básicas que le ayudarán: 1.- Controle correctamente el alcance de la red 2.- Cambie las contraseñas por defecto 3.- Cambie el SSID (nombre la red) por defecto 4.- Oculte el SSID 5.- Establezca seguridad WPA2 como mínimo 6.- Utilice una ACL para el control de acceso 7.- Asigne direcciones IP estáticas a los dispositivos 8.- Apague la red durante largos períodos de no utilización ADVERTENCIA Sea consciente en todo momento que los conocimientos y herramientas presentadas si se emplean contra terceros con independencia del medio, tecnología, ubicación, ámbito, etc., sin su autorización expresa, pueden ser en algunos casos ilegales. No olvide que el autor y su colaborador, no se hacen responsables del uso indebido en cualquiera de sus formas, de los actos o irresponsabilidades que pudieran derivarse de la adquisición de dichos conocimientos, técnicas utilizadas, herramientas, etc., ante cualquier irresponsabilidad o ilegalidad que pudiera derivarse. Tiene autorización para copiar y difundir dicho documento por el medio que desee y publicar partes del mismo siempre que haga referencia a su autor y colaborador. Actúe siempre con responsabilidad y recuerde, la finalidad es siempre el aprendizaje 5
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesWEP, WPA/WPA2 Cracking
WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesTRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys)
TRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys) Caracas, Venezuela Universidad central de Venezuela Escuela de química Miguelangel León migueleonm@gmail.com quimicahp.googlepages.com Lo primero que
Más detalleswww.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?
Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos
Más detallesConfiguración de un APs D-Link DWL-2100AP.-
Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos
Más detallesInstructivo Asesoría Básica Comunidad Virtual SharePoint 2010
Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio
Más detallesInstitución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
Más detallesEs una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad
Naciones Unidas Asamblea General - Concejo de Derechos Humanos Acerca de la Relatora Especial sobre los derechos de las personas con discapacidad Es una persona que ayudará a que los derechos de las personas
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesMANUAL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP Guía Básica
MANUAL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP Guía Básica Módulo CECA con recargos o descuentos para PrestaShop CONFIGURACIÓN DEL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP...
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesActividad 2.- Cuento y vídeo de Ubuntu
ANEXO 3 Actividad 2.- Cuento y vídeo de Ubuntu Antes de leer el cuento Nos sentamos en el rincón de lectura. Leemos el titulo del cuento: Ubuntu Yo soy porque nosotros somos. Les preguntamos a los alumnos
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesMindfulness, o la meditación occidental
Mindfulness, o la meditación occidental Muchas personas dicen no sentirse libres en sus vidas para hacer lo que quieren, y en la mayoría de casos no tienen a nadie que les ponga una pistola en la sien
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesENSAYOS CLÍNICOS. Guía para padres y tutores
ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en
Más detallesAntes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito:
Cómo tramitar los folios para la factura electrónica Este instructivo muestra como tramitar los folios para la elaboración de facturas electrónicas en el esquema de "medios propios" disponible hasta el
Más detallesGUÍA PARA ACCEDER A UN CURSO DEL SENA VIRTUAL
GUÍA PARA ACCEDER A UN CURSO DEL SENA VIRTUAL AMIGO EN FORMACIÓN DISEÑO WEB CON MACROMEDIA DREAMWEAVER MX ID: 84829 SENA VIRTUAL Dado los problemas que algunas personas han experimentado para poder comenzar
Más detallesDataMAX pa r a PS3. Manual del Usuario V1.0
DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice
Más detallesMúsica. Tocar y cantar Autor: Carlos Guido
Música. Tocar y cantar Autor: Carlos Guido 1 Presentación del curso Curso de música en el que te damos información acerca del cantar y tocar un instrumento musical al mismo tiempo, y el mecanismo que implica
Más detallesQué información almacena una cookie?
Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que
Más detallesL204 DVD-ROM 1 Audio transcripts: Unidad 1
L204 DVD-ROM 1 Audio transcripts: Unidad 1 Tema 1 (Ruido de fondo en un bar) Carmen Carmen. Entrevistadora Carmen, y por qué decidiste inscribirte en estos cursos de la UNED? Carmen Pues porque es una
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesNº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida
Nº. 7. Abril 2014 El Boletín de los Expertos en Cumplimiento Normativo La auditoría de protección de datos, la gran desconocida Nº. 1. Julio 2012 Q ué se entiende por cumplir con la Ley Orgánica de Protección
Más detallesCURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK. http://www.aprenderconsmart.org/
CURSO SOBRE LA PDi SMART Y USO DEL SOFTWARE NOTEBOOK http://www.aprenderconsmart.org/ La pizarra digital interactiva (PDI) Smart Board Instalación del software en castellano desde Internet. Al comprar
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesNormativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS
Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesManual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras
Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesCÓMO CREAR NUESTRO CATÁLOGO
CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,
Más detallesGuía de usuario web. hermandad@hermandadvirgendelmar.es www.hermandadvirgendelmar.es [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR]
Guía de usuario web [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR] 1 ANTES DE EMPEZAR La Hermandad de la Santísima Virgen, quiere estar presente en las vidas de sus Hermanos y Hermanas,
Más detallesVENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS
VENTAJAS Y DESVENTAJAS DE LAS TECNOLOGIAS EN NUESTRAS VIDAS JOCABED VALENZUELA GARCIA ESLI GUADALUPE LAZCANO RODRIGUEZ INTRODUCCION: Le tecnología es un sinónimo de innovación y de cosas nuevas para facilitar
Más detallesPuedes Desarrollar Tu Inteligencia
Puedes desarrollar tu Inteligencia (Actividad-Opción A) Puedes Desarrollar Tu Inteligencia Una nueva investigación demuestra que el cerebro puede desarrollarse como un músculo Muchas personas piensan que
Más detallesMANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.
MANUAL DE USUARIO Y REPORTES SIPTAR. Fecha: 2008. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 5 3. Monitoreo Cabinas... 20 4. Consola.... 26 5. Reportes
Más detallesI. Introducción. Prado, 9 01005 VITORIA-GASTEIZ Tel.: (+34) 945 135 118 Faxa: (+34) 945 135 102 E-mail: arartekoa@ararteko.net www.ararteko.
Recomendación general del Ararteko 4/2011, de 10 de octubre. Cesión de datos de salud a requerimiento de las administraciones públicas responsables en materia de protección de menores. I. Introducción
Más detallesCreado por Michael Ahlert, Melissa Castillo, Anika Forrest, y Los Amigos de Los Trabajadores Agrícolas
ESCRITURAS EL FRAUDE DE NOTARIOS Creado por Michael Ahlert, Melissa Castillo, Anika Forrest, y Los Amigos de Los Trabajadores Agrícolas Escritura #1 Esta escritura es sobre un inmigrante que ha vivido
Más detallesCuestionario sobre marketing 2.0
Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera
Más detalles- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:
GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS VISTA Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores
Más detallesLA SELECCION DE PERSONAL
LA SELECCION DE PERSONAL FASES DE LA SELECCION La selección, como cualquier otro proceso dentro de una organización, necesita seguir una serie de pasos perfectamente definidos y estructurados. Lo ideal
Más detallesPrograma Presupuestos de Sevillana de Informática.
Programa Presupuestos de Sevillana de Informática. Introducción. En sus inicios, el programa Presupuestos estaba pensado únicamente para escribir e imprimir presupuestos, facilitando el trabajo con un
Más detallesCréditos académicos. Ignacio Vélez. Facultad de Ingeniería Industrial. Politécnico Grancolombiano
Créditos académicos Ignacio Vélez Facultad de Ingeniería Industrial Politécnico Grancolombiano 11 de noviembre de 2003 Introducción Cuando se habla del sistema de créditos muchas personas consideran que
Más detallesRevisión ISO 9001:2015 Preguntas frecuentes
Revisiones ISO Norma Final Revisión ISO 9001:2015 Preguntas frecuentes Introducción ISO 9001, la norma internacional de calidad líder en el mundo, ha ayudado a millones de organizaciones a mejorar su calidad
Más detallesGuía de instalación de Gesclivet.
Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación
Más detallesCómo encontrar. el CRM adecuado. para mi empresa? una guía creada por
Cómo encontrar el CRM adecuado para mi empresa? una guía creada por Por qué las hojas de cálculo y el email no son suficientes para realizar el seguimiento en tu empresa La mayoría de las empresas pequeñas
Más detallesBLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO
BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO BLOQUE 5 COMPETENCIAS Realización de recados oficiales fuera y dentro del centro de Recibir y transmitir los recados oficiales de los
Más detallesUna publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib
Llamadas de larga distancia internacionales Hola! Hello! Allô! Moshi-Moshi! Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Consumer
Más detallesRecursos para el Estudio en Carreras de Ingeniería 2006 UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES
UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES En esta unidad te invitamos a que: Adviertas la importancia de los apuntes como un recurso para iniciar el estudio de un tema. Te apropies de algunas estrategias
Más detallesRIESGO Y RENTABILIDAD DE LA EMPRESA (Riesgo y Rendimiento) Qué es lo que determina el rendimiento requerido de una inversión?
1 RIESGO Y RENTABILIDAD DE LA EMPRESA (Riesgo y Rendimiento) Qué es lo que determina el rendimiento requerido de una inversión? La respuesta es sencilla. El rendimiento requerido siempre depende del riesgo
Más detallesCAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la
CAPITULO VI CONCLUSIONES 6.1 Conclusión Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la conclusión de que la comunicación organizacional, es el flujo de información que
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesANECDOTARIO UN TRATO VENTAJOSO
UN TRATO VENTAJOSO Un millonario regresaba contento de un viaje, durante el cual había tenido un encuentro con un desconocido que le prometía grandes ganancias. Se lo contaba así a sus familiares: -Hagamos,
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detalles1. INTRODUCCIÓN 3 2. INSTALACIÓN DE LA APLICACIÓN PACK PYME 5. 2.1. Proceso de Instalación y Arranque... 5
Contenido 1. INTRODUCCIÓN 3 2. INSTALACIÓN DE LA APLICACIÓN PACK PYME 5 2.1. Proceso de Instalación y Arranque... 5 2.2. Obtención de Ficheros del Pack Pyme... 5 2.2.1. Fichero de Configuración... 5 2.2.2.
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesSolución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP
Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,
Más detallesEste paquete contiene una explicación de los derechos que tiene un inmigrante frente a un agente de la Inmigración.
Conozca Sus Derechos Este paquete contiene una explicación de los derechos que tiene un inmigrante frente a un agente de la Inmigración. Algunos de los derechos explicados aqui son garantizados por la
Más detallesMuchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:
Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Más detallesPOLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:
POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detalleswww.estrategiasdeforex.com
1 www.estrategiasdeforex.com Índice Introducción...4 Iniciándote en Forex...6 Administrando tu Cuenta de Forex...6 Controlando tus Operaciones...7 Llevar un registro de tus operaciones....8 Haciendo Test
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesTema : ELECTRÓNICA DIGITAL
(La Herradura Granada) Departamento de TECNOLOGÍA Tema : ELECTRÓNICA DIGITAL.- Introducción. 2.- Representación de operadores lógicos. 3.- Álgebra de Boole. 3..- Operadores básicos. 3.2.- Función lógica
Más detallesENTREVISTA A OLGA GÓMEZ
ENTREVISTA A OLGA GÓMEZ OG: Mi nombre es Olga Gómez, y recién en este año estoy como testigo Hemos tenido bastantes proyectos, acá con el Presidente del barrio y hemos querido hacer muchas cosas. Por ejemplo,
Más detallesAntoni Miró. Experiencia previa y formación
Antoni Miró Experiencia previa y formación 3.1- Valoración de la experiencia previa Al terminar los estudios e iniciar el camino de la inserción laboral los titulados universitarios tienen que superar
Más detallesSolución al Reto Hacking v2.0 de Informática 64
Febrero 2007 Introducción Este documento describe dos soluciones posibles al segundo Reto Hacking de Informática 64 que se publicó el 10 de febrero de 2007 en la siguiente dirección web: http://retohacking2.elladodelmal.com
Más detallesEl cuadrante del éxito en la Empresa
Cursos para EMPRESARIOS y EMPRESARIAS El cuadrante del éxito en la Empresa Cómo hacerse inmune a las crisis? Capítulo 3. - El Negocio Síntesis del vídeo 1.- En esta lección abordaremos qué hacer en el
Más detallesSISTEMA DE APARTADO DE SALAS PARA EVENTOS
SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...
Más detallesResolución de problemas. Cómo resolver problemas?: una técnica simple de Hazlo tú. Versión Web GUÍAS DE AUTOAYUDA
www.catalogopublicidad.com GUÍAS DE AUTOAYUDA Afrontando las preocupaciones Aprende a programar actividades Aprende a relajarte La autoestima Resolución de problemas Concédete una oportunidad y cuídate
Más detallesNUEVAS SOLUCIONES y CAMBIOS EN LA GESTION DEL NEGOCIO. JOSE LUIS LENCE Socio Director de Gesfarm Consultoria Farmacias
OPORTUNIDADES CON NUESTROS CONSUMIDORES - COMPRADORES ( GEOMARKETING ) LOS NUEVOS TIEMPOS Y LA SITUACIÓN ACTUAL, REQUIEREN NUEVAS SOLUCIONES y CAMBIOS EN LA GESTION DEL NEGOCIO. JOSE LUIS LENCE Socio Director
Más detallesLos elementos que usualmente componen la identidad digital son:
Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesBase de datos en la Enseñanza. Open Office
1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos
Más detallesComo registrar tu Equipo en un Evento
Como registrar tu Equipo en un Evento Esta área te permite registrar tu equipo en los diferentes eventos que están disponibles. En la pantalla principal, selecciona Regístrate en un evento Esto te llevará
Más detallese-conocimiento Manual de uso
2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...
Más detallesDebate: Los niños y las niñas deben trabajar?
PRIMER GRADO UNIDAD 3 SESIÓN 09 Debate: Los niños y las niñas deben trabajar? Propósito de la sesión Que los niños a través del diálogo expresen sus opiniones a partir de la información que han obtenido
Más detallesINSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.
INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesEsta extensión está obsoleta a partir de PHP 5.5.0, y será eliminada en el futuro
USAR MYSQL EN PHP PHP tiene una librería de funciones nativas para conectarse a las base de datos MySQL. Por un lado reconoce la librería mysql y por otro mysqli. Se recomienda el uso de mysqli dado que
Más detallesProblemas y ventajas de medir con BIM
Problemas y ventajas de medir con BIM Qué se puede hacer para presupuestar modelos realizados en BIM y qué queda por hacer Tres aspectos: La tecnología La infraestructura La cultura Qué se puede hacer
Más detallesMapas colaborativos en línea
MÓDULO: COMUNIDADES DE APRENDIZAJE Universidad Nacional de Córdoba Mapas colaborativos en línea La propuesta que le presentamos se basa en la realización de un mapa colaborativo en línea. La idea es que
Más detallesIntroducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?...
Aaaaa Contenido Introducción... 4 Cómo empezar a monetizar mi blog?... 7 Porqué son tan interesantes los ingresos por sistemas de afiliados?... 10 Cómo se pueden generar ingresos con un blog usando la
Más detallesQUÉ ES EL MONITOREO DE ALARMAS?
Página 1 de 8 QUÉ ES EL DE ALARMAS? Es el procedimiento mediante el cual se conocen a distancia y precisión eventos que reportan medios tecnológicos tales como sensores, magnéticos, foto sensores, detectores
Más detallesColegio Alexander von Humboldt - Lima. Tema: La enseñanza de la matemática está en un proceso de cambio
Refo 07 2004 15 al 19 de noviembre 2004 Colegio Alexander von Humboldt - Lima Tema: La enseñanza de la matemática está en un proceso de cambio La enseñanza de la matemática debe tener dos objetivos principales:
Más detallesHealth Coaches. Recursos para. Como crear un programa de coaching
Recursos para Health Coaches Como crear un programa de coaching A continuación te doy consejos para que puedas diseñar un programa de 3 o 6 meses de coaching para tus clientes. Espero que esta información
Más detallesRESPUESTA.- Vine a la Comisión de Hacienda, que siempre tengo el agrado de que me inviten aquí para tratar diferentes temas.
México D.F., a 22 de abril de 2008. Juan Manuel Pérez Porrúa. Jefe de la Unidad de Política de Ingresos de la SHCP. Entrevista concedida a los medios de comunicación, en el Palacio Legislativo de San Lázaro.
Más detallesPROGRAMACIÓN ESPECÍFICA DE MATEMÁTICAS DE 4º ESO (SECCIÓN BILINGÜE)
PROGRAMACIÓN ESPECÍFICA DE MATEMÁTICAS DE 4º ESO (SECCIÓN BILINGÜE) CURSO 2011-2012 ALUMNADO BILINGÜE (MATEMÁTICAS 4º E.S.O. OPCIÓN B) 1. Objetivos del curso. El pasado curso 2010-2011 se impartió por
Más detallesPRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
Más detalles2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU
2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...
Más detallesTUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA
TUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA. COORDINADORES DE MÓDULOS/MATERIAS/ ASIGNATURAS VIRTUALES DE POSGRADOS CON
Más detallesAsistente Liberador de Espacio. Manual de Usuario
1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesMétodo para ganar dinero con YouTube y Clickbank sin tener que subir videos ni hacer comentarios
Método para ganar dinero con YouTube y Clickbank sin tener que subir videos ni hacer comentarios Por ImperioDinero.com Nota legal: El contenido de esta guía es propiedad de ImperioDinero.com. No tienes
Más detalles