OWAND 11 Granada Ingeniería social
|
|
- Carlos Rojo Herrera
- hace 8 años
- Vistas:
Transcripción
1 OWAND 11 Granada Ingeniería social OWASP Education Project David Montero Abujas OWASP Andalucia Chapter Leader Grupo isoluciones Copyright 2007 The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation
2 Acerca mía CISA, CISM, CRISC, ISMS Lead Auditor Socio fundador Grupo isoluciones, Jerez de la Frontera (Cádiz) OWASP Andalucia Chapter Leader Security Researcher en Malware Intelligence BankingITSec, Hackin9, ENISE, OWASP 2
3 Perfiles de usuario Usuarios confiados Usuarios desconfiados que no razonan Usuarios desconfiados que razonan OWASP 3
4 Perfiles de usuario Aparece una ventana al navegar que dice: Presione el botón Aceptar si quiere ver un mono de dos cabezas bebiendo una botella de Grog (Monkey Island ). Aceptar OWASP 4
5 Perfiles de usuario Presione el botón Aceptar si quiere ver un mono de dos cabezas bebiendo una botella de Grog (Monkey Island ). Aceptar Usuarios confiados.!flipa! Seguro que el mono es trending topic mañana OWASP 5
6 Perfiles de usuario Presione el botón Aceptar si quiere ver un mono de dos cabezas bebiendo una botella de Grog (Monkey Island ). Aceptar Usuarios desconfiados. Seguro que es un timo y me quieren vender un seguro OWASP 6
7 Perfiles de usuario Presione el botón Aceptar si quiere ver un mono de dos cabezas bebiendo una botella de Grog (Monkey Island ). Aceptar Usuarios desconfiados que razonan. Las ventanas emergentes en Internet suelen ser publicitarias, es francamente improbable que exista un mono de dos cabezas, y menos bebiendo bebidas alcohólicas. Es publicidad, timo o malware, mejor no pulso Aceptar. OWASP 7
8 Que és? Aprovechar las habilidades sociales de los atacantes para obtener privilegios o información ante una persona u organización. El phishing es una forma de ingeniería social, engañar a los usuarios para acceder a una página de banca electrónica fraudulenta. OWASP 8
9 Perfil ideal Profesional de las tecnologías de la información con conocimientos y experiencia en gestión TI. Conocimientos y experiencia en gestión empresarial. Habilidades sociales (elocuencia, empatía, ) a un nivel alto. Experto en seguridad de la información. Imaginación. OWASP 9
10 Historia La ingeniería social existe desde tiempo inmemoriales, pero a nivel TIC su máximo precursor fue Kevin Mitnick Condor. Mitnick afirmaba que la ingeniería social funcionaba por cuatro preceptos: Todos queremos ayudar. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben. OWASP 10
11 Por qué funciona? Falta de concienciación en seguridad por parte de los trabajadores de las empresas, a todos los niveles. La confianza mueve el mundo. Determinadas características y situaciones generan mayor confianza hacia la víctima (halagos, empatía, ) Deslocalización de ubicaciones facilita la creación de falsos perfiles internos, no necesariamente tienen que ser grandes empresas. OWASP 11
12 Medios Físico. Suplantación de identidad, Electrónico. Phishing, s falsos, OWASP 12
13 Marco de proyectos Objetivo Análisis Generar vector Ejecutar vector OWASP 13
14 Marco de proyectos Objetivo Qué deseamos conseguir con el ataque? OWASP 14
15 Marco de proyectos Objetivo Análisis Obtener datos corporativos públicos (Google, DNS, visitas, colaboradores ) Identificar potenciales usuarios o personas destinatarias del ataque OWASP 15
16 Marco de proyectos Objetivo Análisis Generar vector Usuario/s objetivo, recursos necesarios, medio físico / electrónico Timing, contingencias OWASP 16
17 Marco de proyectos Objetivo Análisis Generar vector Ejecutar vector Ejecución del vector de ataque y comprobación de resultados OWASP 17
18 Caso 1 Asaltando un banco Objetivo: Obtener información de infraestructura TIC privada en búsqueda de vulnerabilidades para explotar de forma externa OWASP 18
19 Caso 1 Asaltando un banco Objetivo: Obtener información de infraestructura TIC privada en búsqueda de vulnerabilidades para explotar de forma externa Análisis Deslocalización de oficinas -> Usuarios alejados geográficamente no se suelen conocer. Confianza y amabilidad de los directores de oficina ante clientes potenciales. Usuarios de sistema de información de nivel bajo y poco concienciados en seguridad de la información. Problema idiomático. OWASP 19
20 Caso 1 Asaltando un banco Vector de ataque. Paso 1 Paso 2 Visita a una oficina del banco Convencer al director de la oficina de la potencialidad de una operación financiera para generar confianza Envío de documentación para la operación financiera por medio electrónico Solicitud de acuse de recibo Paso 3 Recopilar y contrastar información del acuse de recibo OWASP 20
21 Caso 1 Asaltando un banco Ejecución del vector. Obtuvimos nombre y versión exacta del gestor de correo electrónico. Obtuvimos datos de los enrutadores, DMZ y de la gestión del tráfico de red. Se montó posteriormente un ataque exitoso contra el gestor de correo. OWASP 21
22 Caso 2 Amigos de los animales Objetivo: Suplantar la identidad de socios de un zoológico y acceder a la intranet. OWASP 22
23 Caso 2 Amigos de los animales Objetivo: Suplantar la identidad de socios de un zoológico y acceder a la intranet. Análisis Desconocimiento de los nombres de los socios. Socios tienen acceso a una Intranet corporativa. Oficina técnica del Zoo centralizada. Confianza y amabilidad del personal del Call Center. Zoo promueve diversos eventos con gran interés y difusión. N.B.: generación de confianza mediante halagos? Problema idiomático -> ataque medio electrónico, no físico. Grupos de Facebook de amigos del Zoo. Política de calidad del Zoo orientada hacia el servicio a los clientes y socios. OWASP 23
24 Caso 2 Amigos de los animales Vector de ataque. Paso 1 Buscar en los grupos de Facebook de amigos del Zoo nombres de personas que geográficamente se encuentren cerca de la localidad del zoo. Paso 2 Paso 3 Seleccionar nombres de amigos de Facebook Crear direcciones de gmail con esos nombres Mensaje por correo electrónico notificando el cambio de direcciones de correo de contacto y felicitando al zoo por el último evento celebrado. Mensaje a los tres días solicitando cambio de contraseña del acceso del usuario a la intranet OWASP 24
25 Caso 2 Amigos de los animales Ejecución del vector. Seleccionamos dos mujeres casadas con hijos del grupo de Facebook que vivían cerca de las instalaciones del Zoo. Resultaron ser socias y desde el Contact Center nos cambiaron las cuentas de contacto mediante el envío de correos electrónicos desde dichas cuentas falsas. Se felicitó también al Zoo por el paseo nocturno y los fuegos artificiales. A los días se envío un correo solicitando el cambio de contraseña para el acceso a la Intranet. OWASP 25
26 Caso 3 Fans de los expertos en seguridad Objetivo: Suplantar la identidad de expertos en seguridad informática y directivos de grandes empresas. OWASP 26
27 Caso 3 Fans de los expertos en seguridad Objetivo: Suplantar la identidad de expertos en seguridad informática y directivos de grandes empresas. Análisis Los expertos en seguridad informática ligan bastante, eso de la seguridad engancha a las mujeres. Los expertos en seguridad y directivos suelen dar tarjetas de visita a los asistentes a congresos. Los jóvenes universitarios que asisten a los congresos de seguridad, especialmente hombres, les gusta ligar, especialmente si son solteros. En Dinamarca y países limítrofes, casi con toda probabilidad, no conozcan a los expertos y directivos de España. OWASP 27
28 Caso 3 Fans de los expertos en seguridad Vector de ataque. Paso 1 Paso 2 Paso 3 Buscar en un congreso directivos y expertos en seguridad que den tarjetas de visita. Modificar las tarjetas de visita con Photoshop para cambiar los nombres de los titulares de las tarjetas. Viajar a Dinamarca en un Erasmus y ligar con dos modelos danesas dándole las tarjetas de visita como directivos de Google o Microsoft. OWASP 28
29 Caso 3 Fans de los expertos en seguridad Ejecución del vector. En la OWAND 11 Granada un joven universitario pide una tarjeta de visita al ponente. El joven universitario cambia el nombre de la tarjeta de visita mediante escaneo y Photoshop, y aparece como Fulano Perez, CISA, CISM, CRISC, director gerente de un grupo de empresas especializado en seguridad. El joven universitario viaja a Dinamarca en Erasmus y en un bar conoce una modelo danesa rubia de 1,90m, y se arriesga con la estrategia. El joven universitario chapurrea en inglés un par de frases de seguridad informática, le comenta que está de visita, y convence a la modelo para echar una noche de juerga. La modelo a la semana llama a la oficina de la empresa, mi mujer se entera que he ligado con una modelo danesa y me pega una ostia. OWASP 29
30 Conclusiones Es una herramienta muy efectiva que golpea la seguridad de las organizaciones por su eslabón más débil, las personas. La ingeniería social es un excelente complemento de los pentesting. La mejor fórmula para minimizar los riesgos de ataques de ingeniería social son la elaboración e implantación de planes de concienciación. Es necesario seguir un marco de trabajo para conseguir objetivos concretos y realistas. OWASP 30
31 MUCHAS GRACIAS POR SU ATENCIÓN!! OWASP 31
Ataques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesCAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES
CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES 6.1 CONCLUSIONES La presente investigación se llevó a cabo en el despacho de seguros AERO,S.C. debido a que presenta un bajo posicionamiento de su marca con sus
Más detallesQué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming
Pharming Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Ejemplo de un correo electrónico de pharming Cuál es la diferencia entre phishing y pharming? Cómo puedo identificar si he sido
Más detallesLos riesgos de Facebook y otras redes sociales.
Administración de riesgo Los riesgos de Facebook y otras redes sociales. En este punto de vista En este punto de vista abordamos los beneficios de las redes sociales, como están cambiando la forma de comunicarnos,
Más detallesWEB INMOBILIARIA. La página web de su inmobiliaria fácil de gestionar.
Si es usted promotor o agente inmobiliario, y busca una solución web profesional, que permita que su página web inmobiliaria esté al alcance de sus potenciales clientes, lea lo siguiente: La página web
Más detallesEL PELIGRO DE LAS REDES SOCIALES
EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga
Más detallesAntes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito:
Cómo tramitar los folios para la factura electrónica Este instructivo muestra como tramitar los folios para la elaboración de facturas electrónicas en el esquema de "medios propios" disponible hasta el
Más detallesPRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA QUIENES SOMOS Interjmex, es la respuesta a las necesidades de las Empresas por contar con un sitio web, un desarrollo de un sistema o brindar el acceso a nuevas tecnologías permitiéndole
Más detallesPolítica de Uso Aceptable para Medios Sociales
Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red
Más detallesComprobantes Electrónicos Manual del Usuario - Internet
Comprobantes Electrónicos Manual del Usuario - Internet Desarrollo Fecha de elaboración: 2012-02-08 (Versión 1.0.1) 1 Información del Documento Resumen: Alcance: Audiencia: El presente manual tiene por
Más detallesGUÍA PARA MANEJAR GOOGLE DRIVE
GUÍA PARA MANEJAR GOOGLE DRIVE 1 Universidad de Córdoba Grupo de Investigación AVI Ambientes Virtuales Interactivos GOOGLE DRIVE GOOGLE DOCS O GOOGLE DRIVE Google Docs es una sencilla pero potente suite
Más detallesCREACIÓN DE VALOR. de cooperación
CREACIÓN DE VALOR Alianzas y acuerdos de cooperación 4 Por qué son necesarias las alianzas? La capacidad para reconocer aliados potenciales, y sumar esfuerzos para alcanzar ciertos objetivos, es una de
Más detallesCuestionario previo del curso MOOC "Presentaciones Eficaces"
Cuestionario previo del curso MOOC "Presentaciones Eficaces" Nos gustaría tener información estadística sobre los estudiantes que seguís este curso, especialmente tu posicionamiento y experiencia con las
Más detallesINFORME JORNADA PRESENTACION TALLERES DE LIDERAZGO E INTELIGENCIA EMOCIONAL
INFORME JORNADA PRESENTACION TALLERES DE LIDERAZGO E INTELIGENCIA EMOCIONAL www.asociacionmicroempresas.com www.formacion-emprendedores.org www.mujerymicroempresas.org ASOCIACION ESPAÑOLA MULTISECTORIAL
Más detallesEn mi blog MarketingLibelula.com comparto artículos sobre Marketing Online y Offline para negocios con unas características concretas:
Página 1 de 10 QUIÉN SOY ANA SASTRE Mi nombre es Ana Sastre, y soy consultora y formadora en Marketing y Captación de Clientes para negocios de Bienestar y Desarrollo Personal., como coaches y terapeutas.
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesÁrea de Administración y gestión de empresas
RESULTADOS DEL ANÁLISIS INDIVIDUAL DE LAS EMPRESARIAS Paralelamente a la actividad de las presentaciones a los paneles de empresarios, las asistentes del encuentro trabajaron en un instrumento individual
Más detallesPERCEPCION DEL SISTEMA BANCARIO 2011
PERCEPCION DEL SISTEMA BANCARIO 2011 Informe de Resultados Carrera de Gestión Comercial El estudio Investigación de mercados sobre Percepción del Sistema Bancario 2011 es una publicación de ISIL S.A. Decano
Más detallesHerramientas. web 2.0. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos.
Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos. La ventaja principal de Dropbox para escritorio es que crea y relaciona una carpeta en la computadora y
Más detallesQué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?
Qué es Andalucía Virtual? Es el tipo de transacciones que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación por Internet o banca online, (basada
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesInvestigación sobre hábitos de compra de automóviles nuevos. www.salestrails.com daniel@salestrails.es +34 913504657
Investigación sobre hábitos de compra de automóviles nuevos Resumen ejecutivo de la encuesta de hábitos de compra. Antecedentes Generales La distribución de automóviles está sufriendo grandes cambios a
Más detallesHerramientas para el intercambio de becarios. 1. Uso del blog
Programa de Intercambio de Directores y Supervisores Herramientas para el intercambio de becarios 1. Uso del blog Nuestro blog funcionará novedades, propuestas propuesta o experiencia uso de ese recurso
Más detallesLa OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation http://www.owasp.org
La Foundation y los objetivos del capítulo español Vicente Aguilera Díaz Spain Chapter Leader vicente.aguilera@owasp.org 16/6/2006 Copyright The Foundation Permission is granted to copy, distribute and/or
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesCómo diseñar un cuestionario para una investigación?
Cómo diseñar un cuestionario para una investigación? INTRODUCCIÓN Antes de aplicarse de manera definitiva, el cuestionario requiere un buen diseño, un análisis exhaustivo y repetido, y la elaboración de
Más detallesIntroducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?...
Aaaaa Contenido Introducción... 4 Cómo empezar a monetizar mi blog?... 7 Porqué son tan interesantes los ingresos por sistemas de afiliados?... 10 Cómo se pueden generar ingresos con un blog usando la
Más detallesLenguaje y Comunicación Me gusta la poesía
Subsector: Lenguaje y Comunicación Nivel: NB3 (5º básico) ODEA 3: Aprendizaje esperado: Identifican y utilizan en textos poéticos diferentes aspectos de los textos poéticos como: silueta, fonética, figuras
Más detallesQuerido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1.
Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Correo Electrónico Una cuenta de correo electrónico ofrece una variedad
Más detallesCirculo de Marketing Marketing Digital. Alianza Estratégica Asexma ILIA Consultores
Circulo de Marketing Marketing Digital Alianza Estratégica Asexma ILIA Consultores Quién Soy Yo? Pedro Díaz Giraudo Gerente General ILIA CONSULTORES Estadístico, UACH MBA, UAI DMI, UAI Consultor Internacional
Más detallesMÓDULO 2 GOOGLE CALENDAR
TEMA 1 INTRODUCCIÓN A Introducción a Google Calendar Por el agitado ritmo con el que las actividades se llevan en la vida actual es muy común que las personas olviden algunos compromisos importantes o
Más detallesAcceda a Nuestro Periódico: www.elmundoempresarial.es/noticias
Constituida en 1997, El Mundo Empresarial es una firma creada para asistir a negocios con inquietudes de consolidación, crecimiento y proyección, necesitados de profesionales que les acompañen en la planificación
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesLas Redes Sociales: Facebook Para Asociaciones
Las Redes Sociales: Facebook Para Asociaciones Qué son las redes sociales λlas redes sociales son una herramienta de comunicación virtual entre personas que desean compartir su tiempo y experiencias. λuna
Más detallesIII JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA
COMUNICACIONES III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN Postgrado en Gestión Medioambiental de la empresa. Una experiencia en la educación ambiental en Aragón para la inserción
Más detallesPROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE
PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE Se explica brevemente el procedimiento para solicitar y obtener el certificado de la FNMT. Se
Más detallesGIO. Servicios de Gestión de Impresión Optimizada. El camino más rápido para optimizar sus sistemas de impresión
GIO Servicios de Gestión de Impresión Optimizada El camino más rápido para optimizar sus sistemas de impresión SERVICIOS DE GESTIÓN DE IMPRESIÓN OPTIMIZADA (GIO) LOS SISTEMAS DE IMPRESIÓN INTRODUCCIÓN
Más detallesSistema de Seguimiento Integral de los casos de Violencia de Género. Versión: 2.0 Madrid, 17 de diciembre de 2012. vdyg@ses.mir.es
ALTA BÁSICA DE CASOS Versión: 2.0 Madrid, 17 de diciembre de 2012 vdyg@ses.mir.es ALTA BÁSICA DE CASOS Para realizar el alta básica de un nuevo caso en el _VdG, se accede desde: Casos VdG > Alta Básica.
Más detallesOutlook y Messenger en la web
Outlook y Messenger en la web Outlook: es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Messenger en la web:
Más detallesÍNDICE MANUAL DE ZIMBRA
ÍNDICE MANUAL DE ZIMBRA TEMA Página 1. INTRODUCCIÓN----------------------------------------------------------------------------------------2 2. CARACTERÍSTICAS DE ZIMBRA---------------------------------------------------------------------2
Más detallesEdición # 1 2011. Explotación Sexual Comercial. Delito... ...un Programa diferente!!!
...un Programa diferente!!! Edición # 1 2011 Explotación Sexual Comercial Delito... El objetivo de esta revista es dar a conocer a través de palabras e imágenes sencillas el delito de la explotación sexual
Más detallesCUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA EL PROFESORADO
CUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA EL PROFESORADO El objetivo del cuestionario es conocer cómo es la convivencia en el centro, cuáles son los problemas y las estrategias de resolución que se ponen
Más detallesSoftware y servicios de gestión jurídica
Software y servicios de gestión jurídica Introducción Los servicios de asesoría y consultoría de Nexura en ingeniería de requerimientos, diseño y pruebas de software tienen como objetivo contribuir al
Más detallesGestión de Proyectos de TI. DiplomadosOnline.com. Formando profesionales
Gestión de Proyectos de TI DiplomadosOnline.com Formando profesionales Diplomados Online.com Formación a tu alcance Nuestros diplomados tienen como objeto ampliar, actualizar y fortalecer las competencias
Más detallesAVISO DE PRIVACIDAD EQUIPOS INTERFERENCIALES DE MÉXICO S.A. DE C.V.,
AVISO DE PRIVACIDAD EQUIPOS INTERFERENCIALES DE MÉXICO S.A. DE C.V., y sus empresas subsidiarias, filiales y afiliadas (en lo sucesivo Equipos Interferenciales ), con domicilio en Cerro de Guadalupe No.
Más detallesServicios para la seguridad de las comunicaciones
Servicios para la seguridad de las comunicaciones Mayo de 2009 Ana Arias Directora de División de Soluciones y Sistemas Desafíos de las organizaciones Constantes Amenazas Ataques de Fuerza bruta Malware
Más detallesManual explicativo del funcionamiento de la aplicación.
Manual explicativo del funcionamiento de la aplicación. Se accede a la URL siguiente (https://ceres.oepm.es/consultatelematica/index.jsp): Al acceder a la página nos solicita el certificado, en el caso
Más detallesCrear y compartir documentos con Google docs
Introducción Vamos a aprender a crear cualquier documento de oficina con Google docs. La ventaja que tiene Google docs es que podremos compartir esos archivos con otras personas para que puedan leerlos
Más detallesPortal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web
Organización: INAPI Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Perfil: Vendedor Versión: 1.0 Año 2016 Tabla de Contenidos 1. Introducción... 3 2. Creación de Cuenta Perfil Vendedor...
Más detallesLa página web del centro con SPIP
La página web del centro con SPIP Ponente: Daniel López Avellaneda 4 - Instalación de SPIP Manual para el curso organizado por: CEP provincia de Córdoba 28 Enero - 8 Marzo de 2008 ÍNDICE #1/9 Instalación
Más detallesNoviembre 2013. Primera edición del informe sobre la situación ambiental de las organizaciones en México
viembre 2013 Primera edición del informe sobre la situación ambiental de las organizaciones en México Resumen ejecutivo Preparado por: Contenido Introducción... 3 tuación actual... 4 Desarrollo del informe...
Más detallesCursos Avanzados de Se Ese Uno
Cursos Avanzados de Se Ese Uno Se Ese Uno es una academia de formación para profesionales autónomos y dueños de PYMES. Te ayudamos a dar un impulso a tu negocio utilizando las herramientas de marketing,
Más detallesInstituto Tecnológico de Soledad Atlántico-ITSA Vicerrectoría Académica Unidad de Servicios de Bibliotecas
Instituto Tecnológico de Soledad Atlántico-ITSA Vicerrectoría Académica Unidad de Servicios de Bibliotecas Esta plataforma le permite ver e interactuar con libros electrónicos y digitales. Estas son las
Más detallesCUESTIONARIO DE EVALUACIÓN. Nombre de la peluquería: Firma del responsable del salón. Localidad:
CUESTIONARIO DE EVALUACIÓN. Nombre de la peluquería: Nombre del responsable del salón: Localidad: En las siguientes páginas encontrará una serie de cuestiones que desde theqhair, y a partir de los estudios
Más detallesDUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES
DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES A continuación se indican las dudas más habituales de acceso a las aplicaciones del INAP. 1. No se puede determinar que las credenciales proporcionadas
Más detallesEvaluación de sus Habilidades Comerciales
Evaluación de sus Habilidades Comerciales Una vez puesto en ejecución su plan de perfeccionamiento de habilidades comerciales es importante que sean evaluadas periódicamente de tal manera que podamos tomar
Más detalles9. Comercio electrónico
9. Comercio electrónico El comercio es una actividad ancestral del ser humano que ha evolucionado de muchas maneras, pero su significado y su fin siempre es el mismo. El comercio es «el proceso y los mecanismos
Más detallesGUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL
SEMANTIC GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL Sección de Modernización Administrativa y Nuevas Tecnologías Excma. Diputación Provincial de Burgos 2 GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL ÍNDICE
Más detallesRedes Sociales y Pymes en España: El principio de una gran amistad
Marketing online orientado a resultados Redes Sociales y Pymes en España: El principio de una gran amistad www.websa100.com por qué Por qué una pyme debe estar en las redes sociales? Generan visitas a
Más detallesRoyal Resorts se especia1izaen 1a atención a sus huéspedes a través de 1a experiencia de conectividad y comunicación.
Royal Resorts se especia1izaen 1a atención a sus huéspedes a través de 1a experiencia de conectividad y comunicación. Algunos de los beneficios que han encontrado los c1ientes de Royal Resorts es tener
Más detallesManual de Usuario Web profesional
Manual de Usuario Web profesional Versión 4 Octubre 2011 ÍNDICE 1 Introducción... 3 1.1 Desde donde accedemos...3 Mi Área de trabajo es un portal privado, para acceder a este hay que tener un certificado
Más detallesCisco 2016 Informe Anual de Seguridad
Cisco 2016 Informe Anual de Seguridad Marzo 2016 Alexandro Fernández, CISSP, CISA, CISM, C EH, E CSA, ISO 27001 LA, ISO 27001 LA, ITILF, COBIT 5 Senior Security Consultant, México & Latam alefern2@cisco.com
Más detallesCómo protegerme y proteger a mi familia y amigos de los riesgos de la red?
Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen
Más detallesMAIKA SÁNCHEZ Dirección de Emigración y Refugiados de Cruz Roja España.
LA PARTICIPACION DE LAS ONGs EN EL CURSO: PROMOVER OPORTUNIDADES A TRAVÉS DEL EMPLEO: EL TRABAJO DE CRUZ ROJA ESPAÑOLA EN LA INSERCIÓN LABORAL DE PERSONAS INMIGRANTES MAIKA SÁNCHEZ Dirección de Emigración
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesPresentamos el primer estudio en Chile que mide la aceptación a esta tecnología
Presentamos el primer estudio en Chile que mide la aceptación a esta tecnología Tren Digital Chile ǀ Fabienne Delannay ǀ @trendigital ǀ fdelannay@uc.cl Daniel Halpern ǀ dmhalper@uc.cl ǀ @d_halpern ǀ www.trendigital.cl
Más detallesCómo crear tu estrategia en las Redes Sociales para dar a conocer tu negocio al mundo
Cómo crear tu estrategia en las Redes Sociales para dar a conocer tu negocio al mundo (by Ana Sofía Guzón) En una estrategia de medios de comunicación social tendrás que plantearte metas medidas y razonables
Más detallesMANUAL DE USUARIO SIITH SENPLADES
MANUAL DE USUARIO SIITH SENPLADES Página 1 CONTROL DEL DOCUMENTO DATOS GENERALES DEL DOCUMENTO VIGENTE Código Versión Nombre Autor ManUsr 1.0 1.0 Documento Manual de Usuario Base Ing. Paúl Jácome LISTADO
Más detallesCurso de Internet a distancia para sacerdotes, religiosos y religiosas www.medioscan.es www.teleiglesia.es
1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 16 diciembre 2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesRelaciones con blogueros en Puerto Rico y España
+ Relaciones con blogueros en Puerto Rico y España Saraí Meléndez Rodríguez 12 de agosto de 2011 + Los tiempos y las personas cambian. Estás tú cambiando con ellos? + Funciona este tipo de comunicación
Más detallesAverigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).
TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder
Más detallesMuchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:
Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallese-mism Master Internacional en Sport Management Online
e-mism Master Internacional en Sport Management Online El Johan Cruyff Institute for Sport Studies forma deportistas y profesionales del deporte de todo el mundo. En línea con el espíritu del sector deportivo,
Más detallesINGENIERÍA SOCIAL: HACKING PSICOLÓGICO
INGENIERÍA SOCIAL: HACKING PSICOLÓGICO Mayo - 2012 Gustavo Inzunza Rojas Presentación Gustavo Eduardo Inzunza Rojas gustavo.inzunza@testgroup.cl ginzunza snootchie_ - Ingeniero en Computación e Informática
Más detallesCREACION DE VALOR. Despacho Viceministerial
CREACION DE VALOR Despacho Viceministerial de MYPE e Industria 1 CREATIVIDAD E INNOVACIÓN 1 2 Por qué es importante innovar? La creatividad y la capacidad de innovación deben estar dirigidas a ofrecer
Más detallesConsultora Tecnológica y de Marketing Digital
Technology & Life Consultora Tecnológica y de Marketing Digital Servicios 2015 Índice 1. Quiénes Somos 2. Algunos de nuestros casos de éxito 3. Servicios 4. Portfolio 5. Nuestras Fortalezas 1. Quienes
Más detallesCómo financiar tu empresa. Autora Aura Sofía Dávila Guzmán. Preguntas y respuestas
Cómo financiar tu empresa Autora Aura Sofía Dávila Guzmán Preguntas y respuestas Bogotá Emprende. Documento de preguntas y respuestas. Cómo financiar tu empresa. 2012. 1 Qué es financiamiento empresarial?
Más detallesCARTA DE SERVICIOS. de la Escuela de Administración Pública de la Región de Murcia. Región de Murcia Consejería de Hacienda y Administración Pública
CARTA DE SERVICIOS de la Escuela de Administración Pública de la Región de Murcia Región de Murcia Consejería de Hacienda y Administración Pública Carta de Servicios ÍNDICE GENERAL 1.- IDENTIFICACIÓN Y
Más detallesDe haber respondido afirmativamente la pregunta anterior, podría por favor decirnos por cuál vía se enteró? PÁGINA 1 P1. Descargar.
PÁGINA P Con la expresa intención de ofrecerle a los adolescentes del Club, actividades cónsonas con su edad, organizamos, exclusivamente para ellos, el pasado sábado 8 de octubre, el Blue Day. Estuvo
Más detallesGoogle Docs. Iniciar el programa
Google Docs Google Docs es un sencillo pero potente procesador de texto, hoja de cálculo y editor de presentaciones, todo en línea. Nos permite crear nuevos documentos, editar los que ya teníamos o compartirlos
Más detallesCUESTIONARIOS AUTOCORREGIBLES
CÓMO CREAR CUESTIONARIOS AUTOCORREGIBLES CON GOOGLE DOCS Las posibilidades didácticas de Google Docs son incuestionables. Además de sus posibilidades colaborativas, sus formularios pueden utilizarse para
Más detallesDoppler Relay. Qué son los Emails Transaccionales? Conoce todo sobre el servicio de Emails Transaccionales de Doppler.
Email Transaccional Doppler Relay Conoce todo sobre el servicio de Emails Transaccionales de Doppler. Qué son los Emails Transaccionales? Son aquellos que se envían de manera inmediata como respuesta a
Más detallesdishnet Wireline L.L.C. Política de Privacidad
dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede
Más detallesPROYECTO IMAGEN CORPORATIVA AGEP
PROYECTO IMAGEN CORPORATIVA AGEP BRIEFING Plano de situación Con motivo de la celebración del 35 aniversario de la Asociación General de Empresas de Publicidad (AGEP) en el año 2013, se pretende aprovechar
Más detallesGanar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM
Historia de Éxito de Clientes SAP Renting CaixaRenting Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM Partner de implementación 2 Historia de Éxito de Clientes SAP Renting
Más detallesPOLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente
POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios
Más detallesLEARNIT LAS MUJERES EN LAS TIC
LEARNIT LAS MUJERES EN LAS TIC SARAH (UK) El presente proyecto ha sido financiado con el apoyo de la Comisión Europea. Esta publicación (comunicación) es responsabilidad exclusiva de su autor. La Comisión
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesSistemas de Calidad Empresarial
Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.
Más detallesEL PORTAL DEL EMPRENDEDOR DE LA COMUNIDAD DE MADRID
EL PORTAL DEL EMPRENDEDOR DE LA COMUNIDAD DE MADRID Directora de Área de Formación Continua y Emprendedores Servicio Regional de Empleo de la Consejeria de Empleo y Mujer Jefe de Unidad innovación para
Más detallespgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos
El gpg4usb es un programa simple, ligero y portátil que te permite cifrar y descifrar texto y archivos en mensajes de correo electrónico. El gpg4usb está basado en la criptografía de llave pública. En
Más detallesExportación a Google Shopping: con esta utilidad los productos tendrán presencia en google de una forma directa, sin necesidad de entrar en la web
Objetivo del portal: Facilitar al pequeño comercio, que no dispone de la infraestructura ni de los medios técnicos ni económicos necesarios, el acceso a la venta online de sus productos y servicios. Aspectos
Más detallesFUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Acompañamiento TIC -
FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN - Acompañamiento TIC - Tudela, junio de 2008 1 ÍNDICE 1 ÍNDICE... 2 2 INTRODUCCIÓN... 3 3 OBJETIVOS... 4 4 EL SERVICIO... 5 4.1 DESCRIPCIÓN DEL SERVICIO...
Más detallesBASES Y REGLAS DEL CONCURSO:
1. Participar en la promoción es gratuito. 2. La foto será en formato JPEG y con unas medidas máximas de 1.024 x 768 píxeles y un peso máximo de 2 MB. 3. Se admitirán un máximo de dos fotografías por usuario.
Más detallesMÁSTER UNIVERSITARIO EN MARKETING DIGITAL. www.mondragon.edu/marketingdigital
MÁSTER UNIVERSITARIO EN MARKETING DIGITAL www.mondragon.edu/marketingdigital El Máster universitario en Marketing Digital está orientado a responder a las necesidades de las empresas de cualquier sector,
Más detallesTendencias del Fraude
Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio
Más detallesESTUDIO DE PREVENCIÓN DE RIESGOS LABORALES EN EL SECTOR TURISTICO Y COMERCIO DE DEBABARRENA
ESTUDIO DE PREVENCIÓN DE RIESGOS LABORALES EN EL SECTOR TURISTICO Y COMERCIO DE DEBABARRENA 1 ÍNDICE DE CONTENIDOS 1. INTRODUCCIÓN 2. OBJETIVOS DEL PROYECTO 3. INFORME DE RESULTADOS 4. CONCLUSIONES 2 1.
Más detallesLA COMPAÑIA DE MANTENIMIENTO INDUSTRIAL ENFOCADOS EN LA CALIDAD. COMPROMETIDOS CON LA SEGURIDAD
LA COMPAÑIA DE MANTENIMIENTO INDUSTRIAL ENFOCADOS EN LA CALIDAD. COMPROMETIDOS CON LA SEGURIDAD 1 CONÓCENOS 1 CONÓCENOS NUESTRA EMPRESA SERBUSA ofrece soluciones de mantenimiento industrial y ampliación
Más detalles