OWAND 11 Granada Ingeniería social

Tamaño: px
Comenzar la demostración a partir de la página:

Download "OWAND 11 Granada Ingeniería social"

Transcripción

1 OWAND 11 Granada Ingeniería social OWASP Education Project David Montero Abujas OWASP Andalucia Chapter Leader Grupo isoluciones Copyright 2007 The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation

2 Acerca mía CISA, CISM, CRISC, ISMS Lead Auditor Socio fundador Grupo isoluciones, Jerez de la Frontera (Cádiz) OWASP Andalucia Chapter Leader Security Researcher en Malware Intelligence BankingITSec, Hackin9, ENISE, OWASP 2

3 Perfiles de usuario Usuarios confiados Usuarios desconfiados que no razonan Usuarios desconfiados que razonan OWASP 3

4 Perfiles de usuario Aparece una ventana al navegar que dice: Presione el botón Aceptar si quiere ver un mono de dos cabezas bebiendo una botella de Grog (Monkey Island ). Aceptar OWASP 4

5 Perfiles de usuario Presione el botón Aceptar si quiere ver un mono de dos cabezas bebiendo una botella de Grog (Monkey Island ). Aceptar Usuarios confiados.!flipa! Seguro que el mono es trending topic mañana OWASP 5

6 Perfiles de usuario Presione el botón Aceptar si quiere ver un mono de dos cabezas bebiendo una botella de Grog (Monkey Island ). Aceptar Usuarios desconfiados. Seguro que es un timo y me quieren vender un seguro OWASP 6

7 Perfiles de usuario Presione el botón Aceptar si quiere ver un mono de dos cabezas bebiendo una botella de Grog (Monkey Island ). Aceptar Usuarios desconfiados que razonan. Las ventanas emergentes en Internet suelen ser publicitarias, es francamente improbable que exista un mono de dos cabezas, y menos bebiendo bebidas alcohólicas. Es publicidad, timo o malware, mejor no pulso Aceptar. OWASP 7

8 Que és? Aprovechar las habilidades sociales de los atacantes para obtener privilegios o información ante una persona u organización. El phishing es una forma de ingeniería social, engañar a los usuarios para acceder a una página de banca electrónica fraudulenta. OWASP 8

9 Perfil ideal Profesional de las tecnologías de la información con conocimientos y experiencia en gestión TI. Conocimientos y experiencia en gestión empresarial. Habilidades sociales (elocuencia, empatía, ) a un nivel alto. Experto en seguridad de la información. Imaginación. OWASP 9

10 Historia La ingeniería social existe desde tiempo inmemoriales, pero a nivel TIC su máximo precursor fue Kevin Mitnick Condor. Mitnick afirmaba que la ingeniería social funcionaba por cuatro preceptos: Todos queremos ayudar. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben. OWASP 10

11 Por qué funciona? Falta de concienciación en seguridad por parte de los trabajadores de las empresas, a todos los niveles. La confianza mueve el mundo. Determinadas características y situaciones generan mayor confianza hacia la víctima (halagos, empatía, ) Deslocalización de ubicaciones facilita la creación de falsos perfiles internos, no necesariamente tienen que ser grandes empresas. OWASP 11

12 Medios Físico. Suplantación de identidad, Electrónico. Phishing, s falsos, OWASP 12

13 Marco de proyectos Objetivo Análisis Generar vector Ejecutar vector OWASP 13

14 Marco de proyectos Objetivo Qué deseamos conseguir con el ataque? OWASP 14

15 Marco de proyectos Objetivo Análisis Obtener datos corporativos públicos (Google, DNS, visitas, colaboradores ) Identificar potenciales usuarios o personas destinatarias del ataque OWASP 15

16 Marco de proyectos Objetivo Análisis Generar vector Usuario/s objetivo, recursos necesarios, medio físico / electrónico Timing, contingencias OWASP 16

17 Marco de proyectos Objetivo Análisis Generar vector Ejecutar vector Ejecución del vector de ataque y comprobación de resultados OWASP 17

18 Caso 1 Asaltando un banco Objetivo: Obtener información de infraestructura TIC privada en búsqueda de vulnerabilidades para explotar de forma externa OWASP 18

19 Caso 1 Asaltando un banco Objetivo: Obtener información de infraestructura TIC privada en búsqueda de vulnerabilidades para explotar de forma externa Análisis Deslocalización de oficinas -> Usuarios alejados geográficamente no se suelen conocer. Confianza y amabilidad de los directores de oficina ante clientes potenciales. Usuarios de sistema de información de nivel bajo y poco concienciados en seguridad de la información. Problema idiomático. OWASP 19

20 Caso 1 Asaltando un banco Vector de ataque. Paso 1 Paso 2 Visita a una oficina del banco Convencer al director de la oficina de la potencialidad de una operación financiera para generar confianza Envío de documentación para la operación financiera por medio electrónico Solicitud de acuse de recibo Paso 3 Recopilar y contrastar información del acuse de recibo OWASP 20

21 Caso 1 Asaltando un banco Ejecución del vector. Obtuvimos nombre y versión exacta del gestor de correo electrónico. Obtuvimos datos de los enrutadores, DMZ y de la gestión del tráfico de red. Se montó posteriormente un ataque exitoso contra el gestor de correo. OWASP 21

22 Caso 2 Amigos de los animales Objetivo: Suplantar la identidad de socios de un zoológico y acceder a la intranet. OWASP 22

23 Caso 2 Amigos de los animales Objetivo: Suplantar la identidad de socios de un zoológico y acceder a la intranet. Análisis Desconocimiento de los nombres de los socios. Socios tienen acceso a una Intranet corporativa. Oficina técnica del Zoo centralizada. Confianza y amabilidad del personal del Call Center. Zoo promueve diversos eventos con gran interés y difusión. N.B.: generación de confianza mediante halagos? Problema idiomático -> ataque medio electrónico, no físico. Grupos de Facebook de amigos del Zoo. Política de calidad del Zoo orientada hacia el servicio a los clientes y socios. OWASP 23

24 Caso 2 Amigos de los animales Vector de ataque. Paso 1 Buscar en los grupos de Facebook de amigos del Zoo nombres de personas que geográficamente se encuentren cerca de la localidad del zoo. Paso 2 Paso 3 Seleccionar nombres de amigos de Facebook Crear direcciones de gmail con esos nombres Mensaje por correo electrónico notificando el cambio de direcciones de correo de contacto y felicitando al zoo por el último evento celebrado. Mensaje a los tres días solicitando cambio de contraseña del acceso del usuario a la intranet OWASP 24

25 Caso 2 Amigos de los animales Ejecución del vector. Seleccionamos dos mujeres casadas con hijos del grupo de Facebook que vivían cerca de las instalaciones del Zoo. Resultaron ser socias y desde el Contact Center nos cambiaron las cuentas de contacto mediante el envío de correos electrónicos desde dichas cuentas falsas. Se felicitó también al Zoo por el paseo nocturno y los fuegos artificiales. A los días se envío un correo solicitando el cambio de contraseña para el acceso a la Intranet. OWASP 25

26 Caso 3 Fans de los expertos en seguridad Objetivo: Suplantar la identidad de expertos en seguridad informática y directivos de grandes empresas. OWASP 26

27 Caso 3 Fans de los expertos en seguridad Objetivo: Suplantar la identidad de expertos en seguridad informática y directivos de grandes empresas. Análisis Los expertos en seguridad informática ligan bastante, eso de la seguridad engancha a las mujeres. Los expertos en seguridad y directivos suelen dar tarjetas de visita a los asistentes a congresos. Los jóvenes universitarios que asisten a los congresos de seguridad, especialmente hombres, les gusta ligar, especialmente si son solteros. En Dinamarca y países limítrofes, casi con toda probabilidad, no conozcan a los expertos y directivos de España. OWASP 27

28 Caso 3 Fans de los expertos en seguridad Vector de ataque. Paso 1 Paso 2 Paso 3 Buscar en un congreso directivos y expertos en seguridad que den tarjetas de visita. Modificar las tarjetas de visita con Photoshop para cambiar los nombres de los titulares de las tarjetas. Viajar a Dinamarca en un Erasmus y ligar con dos modelos danesas dándole las tarjetas de visita como directivos de Google o Microsoft. OWASP 28

29 Caso 3 Fans de los expertos en seguridad Ejecución del vector. En la OWAND 11 Granada un joven universitario pide una tarjeta de visita al ponente. El joven universitario cambia el nombre de la tarjeta de visita mediante escaneo y Photoshop, y aparece como Fulano Perez, CISA, CISM, CRISC, director gerente de un grupo de empresas especializado en seguridad. El joven universitario viaja a Dinamarca en Erasmus y en un bar conoce una modelo danesa rubia de 1,90m, y se arriesga con la estrategia. El joven universitario chapurrea en inglés un par de frases de seguridad informática, le comenta que está de visita, y convence a la modelo para echar una noche de juerga. La modelo a la semana llama a la oficina de la empresa, mi mujer se entera que he ligado con una modelo danesa y me pega una ostia. OWASP 29

30 Conclusiones Es una herramienta muy efectiva que golpea la seguridad de las organizaciones por su eslabón más débil, las personas. La ingeniería social es un excelente complemento de los pentesting. La mejor fórmula para minimizar los riesgos de ataques de ingeniería social son la elaboración e implantación de planes de concienciación. Es necesario seguir un marco de trabajo para conseguir objetivos concretos y realistas. OWASP 30

31 MUCHAS GRACIAS POR SU ATENCIÓN!! OWASP 31

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES 6.1 CONCLUSIONES La presente investigación se llevó a cabo en el despacho de seguros AERO,S.C. debido a que presenta un bajo posicionamiento de su marca con sus

Más detalles

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming Pharming Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Ejemplo de un correo electrónico de pharming Cuál es la diferencia entre phishing y pharming? Cómo puedo identificar si he sido

Más detalles

Los riesgos de Facebook y otras redes sociales.

Los riesgos de Facebook y otras redes sociales. Administración de riesgo Los riesgos de Facebook y otras redes sociales. En este punto de vista En este punto de vista abordamos los beneficios de las redes sociales, como están cambiando la forma de comunicarnos,

Más detalles

WEB INMOBILIARIA. La página web de su inmobiliaria fácil de gestionar.

WEB INMOBILIARIA. La página web de su inmobiliaria fácil de gestionar. Si es usted promotor o agente inmobiliario, y busca una solución web profesional, que permita que su página web inmobiliaria esté al alcance de sus potenciales clientes, lea lo siguiente: La página web

Más detalles

EL PELIGRO DE LAS REDES SOCIALES

EL PELIGRO DE LAS REDES SOCIALES EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga

Más detalles

Antes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito:

Antes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito: Cómo tramitar los folios para la factura electrónica Este instructivo muestra como tramitar los folios para la elaboración de facturas electrónicas en el esquema de "medios propios" disponible hasta el

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA QUIENES SOMOS Interjmex, es la respuesta a las necesidades de las Empresas por contar con un sitio web, un desarrollo de un sistema o brindar el acceso a nuevas tecnologías permitiéndole

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

Comprobantes Electrónicos Manual del Usuario - Internet

Comprobantes Electrónicos Manual del Usuario - Internet Comprobantes Electrónicos Manual del Usuario - Internet Desarrollo Fecha de elaboración: 2012-02-08 (Versión 1.0.1) 1 Información del Documento Resumen: Alcance: Audiencia: El presente manual tiene por

Más detalles

GUÍA PARA MANEJAR GOOGLE DRIVE

GUÍA PARA MANEJAR GOOGLE DRIVE GUÍA PARA MANEJAR GOOGLE DRIVE 1 Universidad de Córdoba Grupo de Investigación AVI Ambientes Virtuales Interactivos GOOGLE DRIVE GOOGLE DOCS O GOOGLE DRIVE Google Docs es una sencilla pero potente suite

Más detalles

CREACIÓN DE VALOR. de cooperación

CREACIÓN DE VALOR. de cooperación CREACIÓN DE VALOR Alianzas y acuerdos de cooperación 4 Por qué son necesarias las alianzas? La capacidad para reconocer aliados potenciales, y sumar esfuerzos para alcanzar ciertos objetivos, es una de

Más detalles

Cuestionario previo del curso MOOC "Presentaciones Eficaces"

Cuestionario previo del curso MOOC Presentaciones Eficaces Cuestionario previo del curso MOOC "Presentaciones Eficaces" Nos gustaría tener información estadística sobre los estudiantes que seguís este curso, especialmente tu posicionamiento y experiencia con las

Más detalles

INFORME JORNADA PRESENTACION TALLERES DE LIDERAZGO E INTELIGENCIA EMOCIONAL

INFORME JORNADA PRESENTACION TALLERES DE LIDERAZGO E INTELIGENCIA EMOCIONAL INFORME JORNADA PRESENTACION TALLERES DE LIDERAZGO E INTELIGENCIA EMOCIONAL www.asociacionmicroempresas.com www.formacion-emprendedores.org www.mujerymicroempresas.org ASOCIACION ESPAÑOLA MULTISECTORIAL

Más detalles

En mi blog MarketingLibelula.com comparto artículos sobre Marketing Online y Offline para negocios con unas características concretas:

En mi blog MarketingLibelula.com comparto artículos sobre Marketing Online y Offline para negocios con unas características concretas: Página 1 de 10 QUIÉN SOY ANA SASTRE Mi nombre es Ana Sastre, y soy consultora y formadora en Marketing y Captación de Clientes para negocios de Bienestar y Desarrollo Personal., como coaches y terapeutas.

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Área de Administración y gestión de empresas

Área de Administración y gestión de empresas RESULTADOS DEL ANÁLISIS INDIVIDUAL DE LAS EMPRESARIAS Paralelamente a la actividad de las presentaciones a los paneles de empresarios, las asistentes del encuentro trabajaron en un instrumento individual

Más detalles

PERCEPCION DEL SISTEMA BANCARIO 2011

PERCEPCION DEL SISTEMA BANCARIO 2011 PERCEPCION DEL SISTEMA BANCARIO 2011 Informe de Resultados Carrera de Gestión Comercial El estudio Investigación de mercados sobre Percepción del Sistema Bancario 2011 es una publicación de ISIL S.A. Decano

Más detalles

Herramientas. web 2.0. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos.

Herramientas. web 2.0. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos. La ventaja principal de Dropbox para escritorio es que crea y relaciona una carpeta en la computadora y

Más detalles

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual? Qué es Andalucía Virtual? Es el tipo de transacciones que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación por Internet o banca online, (basada

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Investigación sobre hábitos de compra de automóviles nuevos. www.salestrails.com daniel@salestrails.es +34 913504657

Investigación sobre hábitos de compra de automóviles nuevos. www.salestrails.com daniel@salestrails.es +34 913504657 Investigación sobre hábitos de compra de automóviles nuevos Resumen ejecutivo de la encuesta de hábitos de compra. Antecedentes Generales La distribución de automóviles está sufriendo grandes cambios a

Más detalles

Herramientas para el intercambio de becarios. 1. Uso del blog

Herramientas para el intercambio de becarios. 1. Uso del blog Programa de Intercambio de Directores y Supervisores Herramientas para el intercambio de becarios 1. Uso del blog Nuestro blog funcionará novedades, propuestas propuesta o experiencia uso de ese recurso

Más detalles

La OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation http://www.owasp.org

La OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation http://www.owasp.org La Foundation y los objetivos del capítulo español Vicente Aguilera Díaz Spain Chapter Leader vicente.aguilera@owasp.org 16/6/2006 Copyright The Foundation Permission is granted to copy, distribute and/or

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Cómo diseñar un cuestionario para una investigación?

Cómo diseñar un cuestionario para una investigación? Cómo diseñar un cuestionario para una investigación? INTRODUCCIÓN Antes de aplicarse de manera definitiva, el cuestionario requiere un buen diseño, un análisis exhaustivo y repetido, y la elaboración de

Más detalles

Introducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?...

Introducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?... Aaaaa Contenido Introducción... 4 Cómo empezar a monetizar mi blog?... 7 Porqué son tan interesantes los ingresos por sistemas de afiliados?... 10 Cómo se pueden generar ingresos con un blog usando la

Más detalles

Lenguaje y Comunicación Me gusta la poesía

Lenguaje y Comunicación Me gusta la poesía Subsector: Lenguaje y Comunicación Nivel: NB3 (5º básico) ODEA 3: Aprendizaje esperado: Identifican y utilizan en textos poéticos diferentes aspectos de los textos poéticos como: silueta, fonética, figuras

Más detalles

Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1.

Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Correo Electrónico Una cuenta de correo electrónico ofrece una variedad

Más detalles

Circulo de Marketing Marketing Digital. Alianza Estratégica Asexma ILIA Consultores

Circulo de Marketing Marketing Digital. Alianza Estratégica Asexma ILIA Consultores Circulo de Marketing Marketing Digital Alianza Estratégica Asexma ILIA Consultores Quién Soy Yo? Pedro Díaz Giraudo Gerente General ILIA CONSULTORES Estadístico, UACH MBA, UAI DMI, UAI Consultor Internacional

Más detalles

MÓDULO 2 GOOGLE CALENDAR

MÓDULO 2 GOOGLE CALENDAR TEMA 1 INTRODUCCIÓN A Introducción a Google Calendar Por el agitado ritmo con el que las actividades se llevan en la vida actual es muy común que las personas olviden algunos compromisos importantes o

Más detalles

Acceda a Nuestro Periódico: www.elmundoempresarial.es/noticias

Acceda a Nuestro Periódico: www.elmundoempresarial.es/noticias Constituida en 1997, El Mundo Empresarial es una firma creada para asistir a negocios con inquietudes de consolidación, crecimiento y proyección, necesitados de profesionales que les acompañen en la planificación

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Las Redes Sociales: Facebook Para Asociaciones

Las Redes Sociales: Facebook Para Asociaciones Las Redes Sociales: Facebook Para Asociaciones Qué son las redes sociales λlas redes sociales son una herramienta de comunicación virtual entre personas que desean compartir su tiempo y experiencias. λuna

Más detalles

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA

III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN 24, 25 Y 26 DE MARZO DE 2006 CIAMA, LA ALFRANCA, ZARAGOZA COMUNICACIONES III JORNADAS DE EDUCACIÓN AMBIENTAL DE LA COMUNIDAD AUTÓNOMA DE ARAGÓN Postgrado en Gestión Medioambiental de la empresa. Una experiencia en la educación ambiental en Aragón para la inserción

Más detalles

PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE

PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE Se explica brevemente el procedimiento para solicitar y obtener el certificado de la FNMT. Se

Más detalles

GIO. Servicios de Gestión de Impresión Optimizada. El camino más rápido para optimizar sus sistemas de impresión

GIO. Servicios de Gestión de Impresión Optimizada. El camino más rápido para optimizar sus sistemas de impresión GIO Servicios de Gestión de Impresión Optimizada El camino más rápido para optimizar sus sistemas de impresión SERVICIOS DE GESTIÓN DE IMPRESIÓN OPTIMIZADA (GIO) LOS SISTEMAS DE IMPRESIÓN INTRODUCCIÓN

Más detalles

Sistema de Seguimiento Integral de los casos de Violencia de Género. Versión: 2.0 Madrid, 17 de diciembre de 2012. vdyg@ses.mir.es

Sistema de Seguimiento Integral de los casos de Violencia de Género. Versión: 2.0 Madrid, 17 de diciembre de 2012. vdyg@ses.mir.es ALTA BÁSICA DE CASOS Versión: 2.0 Madrid, 17 de diciembre de 2012 vdyg@ses.mir.es ALTA BÁSICA DE CASOS Para realizar el alta básica de un nuevo caso en el _VdG, se accede desde: Casos VdG > Alta Básica.

Más detalles

Outlook y Messenger en la web

Outlook y Messenger en la web Outlook y Messenger en la web Outlook: es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Messenger en la web:

Más detalles

ÍNDICE MANUAL DE ZIMBRA

ÍNDICE MANUAL DE ZIMBRA ÍNDICE MANUAL DE ZIMBRA TEMA Página 1. INTRODUCCIÓN----------------------------------------------------------------------------------------2 2. CARACTERÍSTICAS DE ZIMBRA---------------------------------------------------------------------2

Más detalles

Edición # 1 2011. Explotación Sexual Comercial. Delito... ...un Programa diferente!!!

Edición # 1 2011. Explotación Sexual Comercial. Delito... ...un Programa diferente!!! ...un Programa diferente!!! Edición # 1 2011 Explotación Sexual Comercial Delito... El objetivo de esta revista es dar a conocer a través de palabras e imágenes sencillas el delito de la explotación sexual

Más detalles

CUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA EL PROFESORADO

CUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA EL PROFESORADO CUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA EL PROFESORADO El objetivo del cuestionario es conocer cómo es la convivencia en el centro, cuáles son los problemas y las estrategias de resolución que se ponen

Más detalles

Software y servicios de gestión jurídica

Software y servicios de gestión jurídica Software y servicios de gestión jurídica Introducción Los servicios de asesoría y consultoría de Nexura en ingeniería de requerimientos, diseño y pruebas de software tienen como objetivo contribuir al

Más detalles

Gestión de Proyectos de TI. DiplomadosOnline.com. Formando profesionales

Gestión de Proyectos de TI. DiplomadosOnline.com. Formando profesionales Gestión de Proyectos de TI DiplomadosOnline.com Formando profesionales Diplomados Online.com Formación a tu alcance Nuestros diplomados tienen como objeto ampliar, actualizar y fortalecer las competencias

Más detalles

AVISO DE PRIVACIDAD EQUIPOS INTERFERENCIALES DE MÉXICO S.A. DE C.V.,

AVISO DE PRIVACIDAD EQUIPOS INTERFERENCIALES DE MÉXICO S.A. DE C.V., AVISO DE PRIVACIDAD EQUIPOS INTERFERENCIALES DE MÉXICO S.A. DE C.V., y sus empresas subsidiarias, filiales y afiliadas (en lo sucesivo Equipos Interferenciales ), con domicilio en Cerro de Guadalupe No.

Más detalles

Servicios para la seguridad de las comunicaciones

Servicios para la seguridad de las comunicaciones Servicios para la seguridad de las comunicaciones Mayo de 2009 Ana Arias Directora de División de Soluciones y Sistemas Desafíos de las organizaciones Constantes Amenazas Ataques de Fuerza bruta Malware

Más detalles

Manual explicativo del funcionamiento de la aplicación.

Manual explicativo del funcionamiento de la aplicación. Manual explicativo del funcionamiento de la aplicación. Se accede a la URL siguiente (https://ceres.oepm.es/consultatelematica/index.jsp): Al acceder a la página nos solicita el certificado, en el caso

Más detalles

Crear y compartir documentos con Google docs

Crear y compartir documentos con Google docs Introducción Vamos a aprender a crear cualquier documento de oficina con Google docs. La ventaja que tiene Google docs es que podremos compartir esos archivos con otras personas para que puedan leerlos

Más detalles

Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web

Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Organización: INAPI Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Perfil: Vendedor Versión: 1.0 Año 2016 Tabla de Contenidos 1. Introducción... 3 2. Creación de Cuenta Perfil Vendedor...

Más detalles

La página web del centro con SPIP

La página web del centro con SPIP La página web del centro con SPIP Ponente: Daniel López Avellaneda 4 - Instalación de SPIP Manual para el curso organizado por: CEP provincia de Córdoba 28 Enero - 8 Marzo de 2008 ÍNDICE #1/9 Instalación

Más detalles

Noviembre 2013. Primera edición del informe sobre la situación ambiental de las organizaciones en México

Noviembre 2013. Primera edición del informe sobre la situación ambiental de las organizaciones en México viembre 2013 Primera edición del informe sobre la situación ambiental de las organizaciones en México Resumen ejecutivo Preparado por: Contenido Introducción... 3 tuación actual... 4 Desarrollo del informe...

Más detalles

Cursos Avanzados de Se Ese Uno

Cursos Avanzados de Se Ese Uno Cursos Avanzados de Se Ese Uno Se Ese Uno es una academia de formación para profesionales autónomos y dueños de PYMES. Te ayudamos a dar un impulso a tu negocio utilizando las herramientas de marketing,

Más detalles

Instituto Tecnológico de Soledad Atlántico-ITSA Vicerrectoría Académica Unidad de Servicios de Bibliotecas

Instituto Tecnológico de Soledad Atlántico-ITSA Vicerrectoría Académica Unidad de Servicios de Bibliotecas Instituto Tecnológico de Soledad Atlántico-ITSA Vicerrectoría Académica Unidad de Servicios de Bibliotecas Esta plataforma le permite ver e interactuar con libros electrónicos y digitales. Estas son las

Más detalles

CUESTIONARIO DE EVALUACIÓN. Nombre de la peluquería: Firma del responsable del salón. Localidad:

CUESTIONARIO DE EVALUACIÓN. Nombre de la peluquería: Firma del responsable del salón. Localidad: CUESTIONARIO DE EVALUACIÓN. Nombre de la peluquería: Nombre del responsable del salón: Localidad: En las siguientes páginas encontrará una serie de cuestiones que desde theqhair, y a partir de los estudios

Más detalles

DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES

DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES A continuación se indican las dudas más habituales de acceso a las aplicaciones del INAP. 1. No se puede determinar que las credenciales proporcionadas

Más detalles

Evaluación de sus Habilidades Comerciales

Evaluación de sus Habilidades Comerciales Evaluación de sus Habilidades Comerciales Una vez puesto en ejecución su plan de perfeccionamiento de habilidades comerciales es importante que sean evaluadas periódicamente de tal manera que podamos tomar

Más detalles

9. Comercio electrónico

9. Comercio electrónico 9. Comercio electrónico El comercio es una actividad ancestral del ser humano que ha evolucionado de muchas maneras, pero su significado y su fin siempre es el mismo. El comercio es «el proceso y los mecanismos

Más detalles

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL SEMANTIC GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL Sección de Modernización Administrativa y Nuevas Tecnologías Excma. Diputación Provincial de Burgos 2 GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL ÍNDICE

Más detalles

Redes Sociales y Pymes en España: El principio de una gran amistad

Redes Sociales y Pymes en España: El principio de una gran amistad Marketing online orientado a resultados Redes Sociales y Pymes en España: El principio de una gran amistad www.websa100.com por qué Por qué una pyme debe estar en las redes sociales? Generan visitas a

Más detalles

Royal Resorts se especia1izaen 1a atención a sus huéspedes a través de 1a experiencia de conectividad y comunicación.

Royal Resorts se especia1izaen 1a atención a sus huéspedes a través de 1a experiencia de conectividad y comunicación. Royal Resorts se especia1izaen 1a atención a sus huéspedes a través de 1a experiencia de conectividad y comunicación. Algunos de los beneficios que han encontrado los c1ientes de Royal Resorts es tener

Más detalles

Manual de Usuario Web profesional

Manual de Usuario Web profesional Manual de Usuario Web profesional Versión 4 Octubre 2011 ÍNDICE 1 Introducción... 3 1.1 Desde donde accedemos...3 Mi Área de trabajo es un portal privado, para acceder a este hay que tener un certificado

Más detalles

Cisco 2016 Informe Anual de Seguridad

Cisco 2016 Informe Anual de Seguridad Cisco 2016 Informe Anual de Seguridad Marzo 2016 Alexandro Fernández, CISSP, CISA, CISM, C EH, E CSA, ISO 27001 LA, ISO 27001 LA, ITILF, COBIT 5 Senior Security Consultant, México & Latam alefern2@cisco.com

Más detalles

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen

Más detalles

MAIKA SÁNCHEZ Dirección de Emigración y Refugiados de Cruz Roja España.

MAIKA SÁNCHEZ Dirección de Emigración y Refugiados de Cruz Roja España. LA PARTICIPACION DE LAS ONGs EN EL CURSO: PROMOVER OPORTUNIDADES A TRAVÉS DEL EMPLEO: EL TRABAJO DE CRUZ ROJA ESPAÑOLA EN LA INSERCIÓN LABORAL DE PERSONAS INMIGRANTES MAIKA SÁNCHEZ Dirección de Emigración

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Presentamos el primer estudio en Chile que mide la aceptación a esta tecnología

Presentamos el primer estudio en Chile que mide la aceptación a esta tecnología Presentamos el primer estudio en Chile que mide la aceptación a esta tecnología Tren Digital Chile ǀ Fabienne Delannay ǀ @trendigital ǀ fdelannay@uc.cl Daniel Halpern ǀ dmhalper@uc.cl ǀ @d_halpern ǀ www.trendigital.cl

Más detalles

Cómo crear tu estrategia en las Redes Sociales para dar a conocer tu negocio al mundo

Cómo crear tu estrategia en las Redes Sociales para dar a conocer tu negocio al mundo Cómo crear tu estrategia en las Redes Sociales para dar a conocer tu negocio al mundo (by Ana Sofía Guzón) En una estrategia de medios de comunicación social tendrás que plantearte metas medidas y razonables

Más detalles

MANUAL DE USUARIO SIITH SENPLADES

MANUAL DE USUARIO SIITH SENPLADES MANUAL DE USUARIO SIITH SENPLADES Página 1 CONTROL DEL DOCUMENTO DATOS GENERALES DEL DOCUMENTO VIGENTE Código Versión Nombre Autor ManUsr 1.0 1.0 Documento Manual de Usuario Base Ing. Paúl Jácome LISTADO

Más detalles

Curso de Internet a distancia para sacerdotes, religiosos y religiosas www.medioscan.es www.teleiglesia.es

Curso de Internet a distancia para sacerdotes, religiosos y religiosas www.medioscan.es www.teleiglesia.es 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 16 diciembre 2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Relaciones con blogueros en Puerto Rico y España

Relaciones con blogueros en Puerto Rico y España + Relaciones con blogueros en Puerto Rico y España Saraí Meléndez Rodríguez 12 de agosto de 2011 + Los tiempos y las personas cambian. Estás tú cambiando con ellos? + Funciona este tipo de comunicación

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

e-mism Master Internacional en Sport Management Online

e-mism Master Internacional en Sport Management Online e-mism Master Internacional en Sport Management Online El Johan Cruyff Institute for Sport Studies forma deportistas y profesionales del deporte de todo el mundo. En línea con el espíritu del sector deportivo,

Más detalles

INGENIERÍA SOCIAL: HACKING PSICOLÓGICO

INGENIERÍA SOCIAL: HACKING PSICOLÓGICO INGENIERÍA SOCIAL: HACKING PSICOLÓGICO Mayo - 2012 Gustavo Inzunza Rojas Presentación Gustavo Eduardo Inzunza Rojas gustavo.inzunza@testgroup.cl ginzunza snootchie_ - Ingeniero en Computación e Informática

Más detalles

CREACION DE VALOR. Despacho Viceministerial

CREACION DE VALOR. Despacho Viceministerial CREACION DE VALOR Despacho Viceministerial de MYPE e Industria 1 CREATIVIDAD E INNOVACIÓN 1 2 Por qué es importante innovar? La creatividad y la capacidad de innovación deben estar dirigidas a ofrecer

Más detalles

Consultora Tecnológica y de Marketing Digital

Consultora Tecnológica y de Marketing Digital Technology & Life Consultora Tecnológica y de Marketing Digital Servicios 2015 Índice 1. Quiénes Somos 2. Algunos de nuestros casos de éxito 3. Servicios 4. Portfolio 5. Nuestras Fortalezas 1. Quienes

Más detalles

Cómo financiar tu empresa. Autora Aura Sofía Dávila Guzmán. Preguntas y respuestas

Cómo financiar tu empresa. Autora Aura Sofía Dávila Guzmán. Preguntas y respuestas Cómo financiar tu empresa Autora Aura Sofía Dávila Guzmán Preguntas y respuestas Bogotá Emprende. Documento de preguntas y respuestas. Cómo financiar tu empresa. 2012. 1 Qué es financiamiento empresarial?

Más detalles

CARTA DE SERVICIOS. de la Escuela de Administración Pública de la Región de Murcia. Región de Murcia Consejería de Hacienda y Administración Pública

CARTA DE SERVICIOS. de la Escuela de Administración Pública de la Región de Murcia. Región de Murcia Consejería de Hacienda y Administración Pública CARTA DE SERVICIOS de la Escuela de Administración Pública de la Región de Murcia Región de Murcia Consejería de Hacienda y Administración Pública Carta de Servicios ÍNDICE GENERAL 1.- IDENTIFICACIÓN Y

Más detalles

De haber respondido afirmativamente la pregunta anterior, podría por favor decirnos por cuál vía se enteró? PÁGINA 1 P1. Descargar.

De haber respondido afirmativamente la pregunta anterior, podría por favor decirnos por cuál vía se enteró? PÁGINA 1 P1. Descargar. PÁGINA P Con la expresa intención de ofrecerle a los adolescentes del Club, actividades cónsonas con su edad, organizamos, exclusivamente para ellos, el pasado sábado 8 de octubre, el Blue Day. Estuvo

Más detalles

Google Docs. Iniciar el programa

Google Docs. Iniciar el programa Google Docs Google Docs es un sencillo pero potente procesador de texto, hoja de cálculo y editor de presentaciones, todo en línea. Nos permite crear nuevos documentos, editar los que ya teníamos o compartirlos

Más detalles

CUESTIONARIOS AUTOCORREGIBLES

CUESTIONARIOS AUTOCORREGIBLES CÓMO CREAR CUESTIONARIOS AUTOCORREGIBLES CON GOOGLE DOCS Las posibilidades didácticas de Google Docs son incuestionables. Además de sus posibilidades colaborativas, sus formularios pueden utilizarse para

Más detalles

Doppler Relay. Qué son los Emails Transaccionales? Conoce todo sobre el servicio de Emails Transaccionales de Doppler.

Doppler Relay. Qué son los Emails Transaccionales? Conoce todo sobre el servicio de Emails Transaccionales de Doppler. Email Transaccional Doppler Relay Conoce todo sobre el servicio de Emails Transaccionales de Doppler. Qué son los Emails Transaccionales? Son aquellos que se envían de manera inmediata como respuesta a

Más detalles

dishnet Wireline L.L.C. Política de Privacidad

dishnet Wireline L.L.C. Política de Privacidad dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede

Más detalles

PROYECTO IMAGEN CORPORATIVA AGEP

PROYECTO IMAGEN CORPORATIVA AGEP PROYECTO IMAGEN CORPORATIVA AGEP BRIEFING Plano de situación Con motivo de la celebración del 35 aniversario de la Asociación General de Empresas de Publicidad (AGEP) en el año 2013, se pretende aprovechar

Más detalles

Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM

Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM Historia de Éxito de Clientes SAP Renting CaixaRenting Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM Partner de implementación 2 Historia de Éxito de Clientes SAP Renting

Más detalles

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios

Más detalles

LEARNIT LAS MUJERES EN LAS TIC

LEARNIT LAS MUJERES EN LAS TIC LEARNIT LAS MUJERES EN LAS TIC SARAH (UK) El presente proyecto ha sido financiado con el apoyo de la Comisión Europea. Esta publicación (comunicación) es responsabilidad exclusiva de su autor. La Comisión

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

EL PORTAL DEL EMPRENDEDOR DE LA COMUNIDAD DE MADRID

EL PORTAL DEL EMPRENDEDOR DE LA COMUNIDAD DE MADRID EL PORTAL DEL EMPRENDEDOR DE LA COMUNIDAD DE MADRID Directora de Área de Formación Continua y Emprendedores Servicio Regional de Empleo de la Consejeria de Empleo y Mujer Jefe de Unidad innovación para

Más detalles

pgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos

pgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos El gpg4usb es un programa simple, ligero y portátil que te permite cifrar y descifrar texto y archivos en mensajes de correo electrónico. El gpg4usb está basado en la criptografía de llave pública. En

Más detalles

Exportación a Google Shopping: con esta utilidad los productos tendrán presencia en google de una forma directa, sin necesidad de entrar en la web

Exportación a Google Shopping: con esta utilidad los productos tendrán presencia en google de una forma directa, sin necesidad de entrar en la web Objetivo del portal: Facilitar al pequeño comercio, que no dispone de la infraestructura ni de los medios técnicos ni económicos necesarios, el acceso a la venta online de sus productos y servicios. Aspectos

Más detalles

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Acompañamiento TIC -

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Acompañamiento TIC - FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN - Acompañamiento TIC - Tudela, junio de 2008 1 ÍNDICE 1 ÍNDICE... 2 2 INTRODUCCIÓN... 3 3 OBJETIVOS... 4 4 EL SERVICIO... 5 4.1 DESCRIPCIÓN DEL SERVICIO...

Más detalles

BASES Y REGLAS DEL CONCURSO:

BASES Y REGLAS DEL CONCURSO: 1. Participar en la promoción es gratuito. 2. La foto será en formato JPEG y con unas medidas máximas de 1.024 x 768 píxeles y un peso máximo de 2 MB. 3. Se admitirán un máximo de dos fotografías por usuario.

Más detalles

MÁSTER UNIVERSITARIO EN MARKETING DIGITAL. www.mondragon.edu/marketingdigital

MÁSTER UNIVERSITARIO EN MARKETING DIGITAL. www.mondragon.edu/marketingdigital MÁSTER UNIVERSITARIO EN MARKETING DIGITAL www.mondragon.edu/marketingdigital El Máster universitario en Marketing Digital está orientado a responder a las necesidades de las empresas de cualquier sector,

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

ESTUDIO DE PREVENCIÓN DE RIESGOS LABORALES EN EL SECTOR TURISTICO Y COMERCIO DE DEBABARRENA

ESTUDIO DE PREVENCIÓN DE RIESGOS LABORALES EN EL SECTOR TURISTICO Y COMERCIO DE DEBABARRENA ESTUDIO DE PREVENCIÓN DE RIESGOS LABORALES EN EL SECTOR TURISTICO Y COMERCIO DE DEBABARRENA 1 ÍNDICE DE CONTENIDOS 1. INTRODUCCIÓN 2. OBJETIVOS DEL PROYECTO 3. INFORME DE RESULTADOS 4. CONCLUSIONES 2 1.

Más detalles

LA COMPAÑIA DE MANTENIMIENTO INDUSTRIAL ENFOCADOS EN LA CALIDAD. COMPROMETIDOS CON LA SEGURIDAD

LA COMPAÑIA DE MANTENIMIENTO INDUSTRIAL ENFOCADOS EN LA CALIDAD. COMPROMETIDOS CON LA SEGURIDAD LA COMPAÑIA DE MANTENIMIENTO INDUSTRIAL ENFOCADOS EN LA CALIDAD. COMPROMETIDOS CON LA SEGURIDAD 1 CONÓCENOS 1 CONÓCENOS NUESTRA EMPRESA SERBUSA ofrece soluciones de mantenimiento industrial y ampliación

Más detalles