Are you the weakest link?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Are you the weakest link?"

Transcripción

1 La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Are you the weakest link? 2014 Centro Criptológico Nacional C/Argentona 20, MADRID cert.cni.es

2 La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Are Were you the weakest link? 2014 Centro Criptológico Nacional C/Argentona 20, MADRID cert.cni.es

3 VIII JORNADAS STIC CCN-CERT whoami? Lorenzo Martínez Securízame (www.securizame.com) SbD 2

4 Historia y agradecimientos 3

5 Historia y agradecimientos Anterior estudio y experiencia para empresa privada 3

6 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real 3

7 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT 3

8 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación 3

9 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación Thanks to: 3

10 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación Thanks to: Yago Jesús Tons of thanks! 3

11 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación Thanks to: Yago Jesús Tons of thanks! Grupo de Delitos Telemáticos de la Guardia Civil 3

12 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación Thanks to: Yago Jesús Tons of thanks! Grupo de Delitos Telemáticos de la Guardia Civil 3

13 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación Thanks to: Yago Jesús Tons of thanks! Grupo de Delitos Telemáticos de la Guardia Civil Sector público: soy ciudadano Hasta el Ministerio y más allá!!! 3

14 VIII JORNADAS STIC CCN-CERT Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación Thanks to: Yago Jesús Tons of thanks! Grupo de Delitos Telemáticos de la Guardia Civil Sector público: soy ciudadano Hasta el Ministerio y más allá!!! 3

15 Disclaimer Para llevar a cabo esta charla, durante la ejecución de la investigación, se cometieron varias irregularidades. El objetivo de la misma es meramente académico, sin intención de herir ninguna sensibilidad, ni ridiculizar a nadie No hagáis esto en casa!!! 4

16 Confidencialidad 5

17 Planificando el Ataque El objetivo y su perfil El punto de entrada Un perfil con historia creíble Correo electrónico Vida en redes sociales: Facebook, LinkedIN, Twitter?, Whatsapp? Web personal con venenos 6

18 Más Material Necesario Terminal telefónico (IMEI no asociado) Smartphone Tienda de segunda mano Tienda de accesorios para móviles Tarjeta SIM Prepago DNI Ingeniería Social else para SMS 7

19 VIII JORNADAS STIC CCN-CERT Recursos necesarios y anonimización Correo electrónico Cuenta en BitCoins UKASH 2 Bitcoins Canal cifrado, anónimo y sin logs Free website! 8

20 A quién vamos a liar? 9

21 A quién vamos a liar? 9

22 A quién vamos a liar? 9

23 VIII JORNADAS STIC CCN-CERT A quién vamos a liar? 9

24 Creamos un perfil LinkedIN Siempre a través de VPN Comprobación de dirección IP, antes de cualquier cosa Navegación en modo porno Tráfico de relleno variado: emule Nos piden una dirección de correo electrónico Perfil: Nombre: Sugerente, no común, pero sin pasarse Nuestra foto Presente y pasado Veneno: Sitio web personal 10

25 11

26 VIII JORNADAS STIC CCN-CERT Hasta dónde quiero llegar? Preparación de la web maliciosa Fecha Dirección IP Referer User agent Versiones de: Java Shockwave Flash WMP Quicktime Silverlight RealPlayer IEComponent ActiveX PDFjs 12

27 VIII JORNADAS STIC CCN-CERT Plugins detector var form = document.createelement( form'); form.setattribute ("method", POST"); form.setattribute("action", ); var hiddenfield = document.createelement("input"); hiddenfield.setattribute("type", "hidden"); hiddenfield.setattribute("name", "data"); hiddenfield.setattribute("value", keep); form.appendchild(hiddenfield); document.body.appendchild(form); form.submit(); main.php <?php if(!empty($_post['data'])) { $data = $_POST['data']; $fname = "stats.txt"; $file = fopen($fname, 'a'); fwrite($file, $data); fclose($file); }?> <img src= en_construccion.png> 13

28 stats.txt como separador de campos Importable en Excel 29/06/ :42:01 IP: User-Agent Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_3) AppleWebKit/ (KHTML, like Gecko) Chrome/ Safari/ OPR/ Referer: Javanull Flashversion 13,0,0,0 Quicktime 7,7,3,0 Shockwave 12,1,0,0 WMP null Silverlight 5,1,30317,0 RealPlayer null IEComponent null ActiveX null PDFjs null 14

29 Estrategia LinkedIN 15

30 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil 15

31 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas 15

32 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas Visita de perfiles 15

33 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas Visita de perfiles Target al Ministerio deseado abriendo el abanico 15

34 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas Visita de perfiles Target al Ministerio deseado abriendo el abanico Generación de confianza: contactos de ambos sexos, contactos de vidas pasadas (trabajos anteriores, alumnos del colegio, skills y hobbies, etc, ) 15

35 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas Visita de perfiles Target al Ministerio deseado abriendo el abanico Generación de confianza: contactos de ambos sexos, contactos de vidas pasadas (trabajos anteriores, alumnos del colegio, skills y hobbies, etc, ) Adición a grupos relacionados + Google hacking 15

36 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas Visita de perfiles Target al Ministerio deseado abriendo el abanico Generación de confianza: contactos de ambos sexos, contactos de vidas pasadas (trabajos anteriores, alumnos del colegio, skills y hobbies, etc, ) Adición a grupos relacionados + Google hacking Contactos recomendados 15

37 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas Visita de perfiles Target al Ministerio deseado abriendo el abanico Generación de confianza: contactos de ambos sexos, contactos de vidas pasadas (trabajos anteriores, alumnos del colegio, skills y hobbies, etc, ) Adición a grupos relacionados + Google hacking Contactos recomendados Inconveniente añadido: Vacaciones de verano 15

38 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16

39 Anécdotas LinkedIN 16

40 Anécdotas LinkedIN 16

41 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16

42 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16

43 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16

44 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16

45 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16

46 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16

47 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16

48 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16

49 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16

50 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16

51 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16

52 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16

53 Mi blog Enlace acortado por el propio LinkedIn Typosquatting -> portugai.php vs. portugal.php 17

54 VIII JORNADAS STIC CCN-CERT Mi blog 18

55 Mi blog HTML puro Borrado metadatos en las fotos (sean o no sean tuyas) Redacción adecuada al perfil psicológico del personaje representado Faltas de ortografía sutiles 18

56 VIII JORNADAS STIC CCN-CERT Yo quiero tener un millón de amigos 19

57 VIII JORNADAS STIC CCN-CERT Yo quiero tener un millón de amigos 19

58 VIII JORNADAS STIC CCN-CERT Yo quiero tener un millón de amigos 19

59 VIII JORNADAS STIC CCN-CERT Yo quiero tener un millón de amigos 19

60 Y tú, de quién eres? 20

61 Y tú, de quién eres? 20

62 Y tú, de quién eres? 20

63 Y tú, de quién eres? 20

64 VIII JORNADAS STIC CCN-CERT Clientes vulnerables 21

65 VIII JORNADAS STIC CCN-CERT Clientes vulnerables 21

66 VIII JORNADAS STIC CCN-CERT Clientes vulnerables IOS > Android 2.3.6!!! Java (Sobre Windows 7) Java (Sobre Windows XP) Flash Silverlight

67 VIII JORNADAS STIC CCN-CERT Clientes vulnerables IOS > Android 2.3.6!!! Java (Sobre Windows 7) Java (Sobre Windows XP) Flash Silverlight

68 VIII JORNADAS STIC CCN-CERT Clientes vulnerables IOS > Android 2.3.6!!! Java (Sobre Windows 7) Java (Sobre Windows XP) Flash Silverlight

69 VIII JORNADAS STIC CCN-CERT Clientes vulnerables IOS > Android 2.3.6!!! Java (Sobre Windows 7) Java (Sobre Windows XP) Flash Silverlight

70 VIII JORNADAS STIC CCN-CERT Clientes vulnerables IOS > Android 2.3.6!!! Java (Sobre Windows 7) Java (Sobre Windows XP) Flash Silverlight

71 VIII JORNADAS STIC CCN-CERT 22

72 VIII JORNADAS STIC CCN-CERT 22

73 Else Lo que podría haber hecho Registro de dominio g0b.es VIII JORNADAS STIC CCN-CERT 23

74 Else Lo que podría haber hecho Registro de dominio g0b.es VIII JORNADAS STIC CCN-CERT 23

75 Else Lo que podría haber hecho VPS 4 Bitcoins 24

76 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25

77 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25

78 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25

79 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25

80 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25

81 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25

82 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25

83 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25

84 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25

85 VIII JORNADAS STIC CCN-CERT AndroRAT 26

86 Else Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 27

87 VIII JORNADAS STIC CCN-CERT Spoofing de llamada ipredator Google Hangouts Dialer Spoofcard Pranking: Número de mi ministerio Modificación de voz Grabación de llamada 28

88 Sé lo que hiciste el último verano 29

89 Sé lo que hiciste el último verano 29

90 Hasta pronto!! (Tres años y un día) VIII JORNADAS STIC CCN-CERT 30

91 Disclaimers y Conclusiones Para llevar a cabo esta charla, durante la ejecución de la investigación, se cometieron varias irregularidades 30

92 Disclaimers y Conclusiones Para llevar a cabo esta charla, durante la ejecución de la investigación, se cometieron varias irregularidades El objetivo de la misma es meramente académico (y para esta conferencia), sin intención de herir ninguna sensibilidad, ni ridiculizar a nadie 30

93 Disclaimers y Conclusiones Para llevar a cabo esta charla, durante la ejecución de la investigación, se cometieron varias irregularidades El objetivo de la misma es meramente académico (y para esta conferencia), sin intención de herir ninguna sensibilidad, ni ridiculizar a nadie He cedido todo el material y explicaciones con mayor detalle al Grupo de Delitos Telemáticos de la Guardia Civil 30

94 VIII JORNADAS STIC CCN-CERT SbD @secbydefault 31

95 VIII JORNADAS STIC CCN-CERT SbD @secbydefault 31

i S La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es

i S La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 i S 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Raúl Siles DinoSec Fundador

Más detalles

Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014

Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014 Tutoriales de ayuda e información para todos los niveles (ver más tutoriales) Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014 Cuáles son los sistemas operativos, navegadores

Más detalles

ENCUESTA AIMC A USUARIOS DE INTERNET. Patrocina:

ENCUESTA AIMC A USUARIOS DE INTERNET. Patrocina: ENCUESTA AIMC A USUARIOS DE INTERNET Patrocina: NAVEGANTES EN LA RED Navegantes en la Red y población internauta Notas metodológicas Perfil del internauta Hábitos del internauta El consumo de medios en

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Entorno de Aprendizaje CTC Requisitos técnicos de uso

Entorno de Aprendizaje CTC Requisitos técnicos de uso Entorno de Aprendizaje CTC Requisitos técnicos de uso Índice Requisitos técnicos Preguntas frecuentes Orientación sobre sistemas operativos y navegadores web Anexo.- Requisitos técnicos para un funcionamiento

Más detalles

Informe de Amenazas CCN-CERT IA-17/12. Análisis de WhatsApp (Android). Vulnerabilidades

Informe de Amenazas CCN-CERT IA-17/12. Análisis de WhatsApp (Android). Vulnerabilidades Informe de Amenazas Análisis de WhatsApp (Android). Vulnerabilidades Diciembre de 2012 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

Office 365. para empresas y profesionales. María Pérez Marqués

Office 365. para empresas y profesionales. María Pérez Marqués Office 365 para empresas y profesionales María Pérez Marqués Office 365 para empresas y profesionales María Pérez Marqués ISBN: 978-84-940725-8-1 EAN: 9788494072581 BIC: UFBC Copyright 2013 RC Libros RC

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up. Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

DIPLOMADOS CLEA Tecnologías de información para PyMES

DIPLOMADOS CLEA Tecnologías de información para PyMES DIPLOMADOS CLEA Tecnologías de información para PyMES Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A TECNOLOGÍA Somos: Agente capacitador

Más detalles

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. CLAUSULADO PARA POLÍTICA DE COOKIES Uso de cookies Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si

Más detalles

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA SECRETARÍA GENERAL COORDINACIÓN DE SISTEMAS DE INFORMACIÓN INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA DE SEGURIDAD AÉREA Novedades A partir de noviembre de 2015, las

Más detalles

DISCLAIMER Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación.

Más detalles

Guía de Conexión Videomeeting/Classroom

Guía de Conexión Videomeeting/Classroom Guía de Conexión Videomeeting/Classroom Dialcom Networks S.L Junio, 2012 INDICE REQUERIMIENTOS DE USUARIO... 2 FORMAS DE ACCESO A SPONTANIA... 3 Acceso a través de PC... 3 Acceso a través de MAC... 4 Acceso

Más detalles

Guía inicio rápido nube R profesional

Guía inicio rápido nube R profesional Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

La Charca. Soluciones para Pymes. info@lacharca.es - +34 627 802 219

La Charca. Soluciones para Pymes. info@lacharca.es - +34 627 802 219 www.lacharca.es 1 Índice Descripción... 3 Objetivo... 4 Productos... 6 Páginas Web y tiendas online... 6 Software de gestión... 7 Aplicaciones... 8 Juegos... 9 Producciones multimedia... 10 Sistemas de

Más detalles

DIPLOMADOS CLEA Seis Sigma

DIPLOMADOS CLEA Seis Sigma DIPLOMADOS CLEA Seis Sigma Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A CALIDAD Somos: Agente capacitador externo Registro ante la Secretaria

Más detalles

DIPLOMADOS CLEA Nutrición Infantil

DIPLOMADOS CLEA Nutrición Infantil DIPLOMADOS CLEA Nutrición Infantil Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A SALUD Somos: Agente capacitador externo Registro ante la

Más detalles

Atención al Cliente con nuevas tecnologías Whatsapp, Chat y Twitter en la atención al cliente. #prelabtalleres

Atención al Cliente con nuevas tecnologías Whatsapp, Chat y Twitter en la atención al cliente. #prelabtalleres Atención al Cliente con nuevas tecnologías Whatsapp, Chat y Twitter en la atención al cliente Qué es la Atención al Cliente 3.0 Las nuevas tecnologías han modificado la forma en la que nos comunicamos

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

DIPLOMADOS CLEA Seguridad e Higiene en el Trabajo

DIPLOMADOS CLEA Seguridad e Higiene en el Trabajo DIPLOMADOS CLEA Seguridad e Higiene en el Trabajo SEGURIDAD INDUSTRIAL Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A Somos: Agente capacitador

Más detalles

DIPLOMADOS CLEA Cuidados Paliativos

DIPLOMADOS CLEA Cuidados Paliativos DIPLOMADOS CLEA Cuidados Paliativos Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A SALUD Somos: Agente capacitador externo Registro ante

Más detalles

Introducción a las Mediciones de Internet

Introducción a las Mediciones de Internet Introducción a las Mediciones de Internet Comisión Técnica IAB-CCMA MAYO 2013- Version 2.0 1 Contenido Contenido... 2 Introducción a la Medición Digital... 3 Plataformas Censales... 3 a. Herramientas basadas

Más detalles

Traslado de Copias y Presentación de Escritos

Traslado de Copias y Presentación de Escritos Traslado de Copias y Presentación de Escritos Página: 2 5 INDICE INTRODUCCIÓN... 3 1 CONFIGURACIÓN PARA EL ACCESO A LA APLICACIÓN... 3 2 PROBLEMAS MÁS FRECUENTES... 5 Página: 3 5 INTRODUCCIÓN Este documento

Más detalles

#Hacking dispositivos ios

#Hacking dispositivos ios #Hacking dispositivos ios [iphone/ipod Touch/ ipad] Autor: Japson Índice Disclaimer...3 Introducción...3 Cambiando el password por defecto.3 Crackeando el password de OpenSSH. 4 Escenario..4 Detección

Más detalles

Práctica. La primera actividad con los alumnos será la instalación de los navegadores que aún no estén instalados en el PC.

Práctica. La primera actividad con los alumnos será la instalación de los navegadores que aún no estén instalados en el PC. Práctica Introducción Es de interés para los alumnos que comienzan en la informática el hacer esta actividad que les permitirá conocer de primera mano y con la ayuda del profesor los diferentes navegadores

Más detalles

Youbiquity 2014 Sector Financiero

Youbiquity 2014 Sector Financiero Youbiquity 2014 Sector Financiero Estudio sobre consumidores, canales y cambio de comportamiento en los usuarios de servicios financieros Marzo 2014 For internal use only 1 Youbiquity. Estudio en el sector

Más detalles

Guía de configuración de Samsung Galaxy S6 para la uc3m

Guía de configuración de Samsung Galaxy S6 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S6 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

DIPLOMADOS CLEA Medicina Laboral

DIPLOMADOS CLEA Medicina Laboral DIPLOMADOS CLEA Medicina Laboral ÚNICAMENTE PARA MÉDICOS CON Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A SALUD Somos: Agente capacitador

Más detalles

Medidas fundamentales para mitigar el ciberespionaje. La segmentación

Medidas fundamentales para mitigar el ciberespionaje. La segmentación La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Medidas fundamentales para mitigar el ciberespionaje. La segmentación 2014 Centro Criptológico Nacional C/Argentona

Más detalles

DISPOSITIVOS Y APLICACIONES MÓVILES

DISPOSITIVOS Y APLICACIONES MÓVILES DISPOSITIVOS Y APLICACIONES MÓVILES Índice de contenidos NUEVAS TENDENCIAS EN TU CURRÍCULUM...3 Presentación...3 Índice del curso:...4 Estructura y funcionamiento del curso...5 Metodología...6 Evaluación...6

Más detalles

Política de cookies. la utilización de cookies en las webs y aplicaciones de PERSONLIG-GUIDE-

Política de cookies. la utilización de cookies en las webs y aplicaciones de PERSONLIG-GUIDE- Política de cookies Uso de cookies en las webs y aplicaciones de PERSONLIG-GUIDE- MALLORCA En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com

Más detalles

Los distintos navegadores para movernos por Internet

Los distintos navegadores para movernos por Internet www.solucionesenlaweb.com Los distintos navegadores para movernos por Internet Para que los usuarios puedan navegar por Internet y ver la información que más les interesa en cada momento, utilizamos los

Más detalles

INTRODUCCIÓN. No te asustes, es muy fácil!

INTRODUCCIÓN. No te asustes, es muy fácil! Este mes de febrero tenemos en todas las Tiendas Yoigo una acción especial para el lanzamiento de los Nokia Lumia, que tienen el nuevo sistema operativo Windows Phone. No te asustes, es muy fácil! Windows

Más detalles

Acceso al Servicio InterPhone vía Web desde el PC 1.- HACIENDO LLAMADAS: Paso A: Paso B:

Acceso al Servicio InterPhone vía Web desde el PC 1.- HACIENDO LLAMADAS: Paso A: Paso B: Acceso al Servicio InterPhone vía Web desde el PC 1.- HACIENDO LLAMADAS: A continuación se explica el procedimiento para acceder desde el PC( Windows, Mac o Linux ) a su cuenta Interphone la cual le permitirá

Más detalles

Escanea el QR. Larry And Simon C.B.

Escanea el QR. Larry And Simon C.B. Escanea el QR Larry And Simon C.B. Tu sitio está preparado para móviles? No Pierdas más visitas de usuarios móviles Los accesos a las páginas web desde dispositivos móviles (móviles y tablets) ya superan

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Ciberamenazas. Conclusiones 2012 / Tendencias 2013 SIN CLASIFICAR

Ciberamenazas. Conclusiones 2012 / Tendencias 2013 SIN CLASIFICAR Ciberamenazas. Conclusiones 2012 / Tendencias 2013 La Rioja, enero de 2013 Riesgos globales www.weforum.org 2 Índice Centro Criptológico Nacional - Marco Legal / Funciones - CCN-CERT Vulnerabilidades 2012

Más detalles

KESDEE Equipo de Apoyo. Fecha: 03 de enero 2014

KESDEE Equipo de Apoyo. Fecha: 03 de enero 2014 Detalles de acceso para Cursos Desarrollado por KESDEE Autor: KESDEE Equipo de Apoyo Versión: 3.0 Fecha: 03 de enero 2014 1 Tabla de contenidos 1. Introducción... 3 2. KESDEE s E-learning & Producto de

Más detalles

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios Manual de Usuario: Intranet Negocios ÍNDICE 1. Introducción... 2 2. Acceso a través del portal web... 4 2.1. Portal Web desde dispositivo Blackberry... 5 3. Accesos mediante APN móvil privado... 6 3.1.

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Historia de Gmail. Gmail para tu dominio

Historia de Gmail. Gmail para tu dominio El servicio de correo electrónico de Google cumple 5 años y Todd Jackson, Product Manager expresa su agradecimiento a los millones de usuarios al rededor del mundo que lo utilizan en 52 lenguajes y también

Más detalles

Invocación por protocolo de aplicaciones nativas desde páginas Web

Invocación por protocolo de aplicaciones nativas desde páginas Web Invocación por protocolo de aplicaciones nativas desde páginas Web Qué es la invocación por protocolo? Es un funcionamiento universal que los sistemas operativos mantengan una serie de asociaciones entre

Más detalles

Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso

Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso Índice Requisitos técnicos Algunas consideraciones pedagógicas Preguntas frecuentes Orientación sobre sistemas

Más detalles

Conferencia Web Empresas

Conferencia Web Empresas Conferencia Web Empresas Requerimientos técnicos Mínimos PC y navegadores Windows: opera con Windows 2000, XP de 32 bits (SP3), 2003, Vista de 32 bits/64 bits/windows 7 de 32 bits/64 bits. Los requisitos

Más detalles

Y QUÉ PUEDO HACER CON EVENBETTER? (GUÍA BÁSICA DE USO Y BUENAS PRÁCTICAS)

Y QUÉ PUEDO HACER CON EVENBETTER? (GUÍA BÁSICA DE USO Y BUENAS PRÁCTICAS) Y QUÉ PUEDO HACER CON EVENBETTER? (GUÍA BÁSICA DE USO Y BUENAS PRÁCTICAS) ÍNDICE Para qué usar EvenBetter?... 1 Cómo uso EvenBetter?... 2 Para qué no lo debo usar?... 2 Por qué es bueno usar EvenBetter?...

Más detalles

Seguridad y Privacidad en la Red. Octubre 2012

Seguridad y Privacidad en la Red. Octubre 2012 Seguridad y Privacidad en la Red Octubre 2012 Ya hemos sido hackeados (*) ahora qué? * Hackear: vulnerar la seguridad informática. Imagen: Oak Ridge National Laboratory (07/04/2011) El único sistema seguro

Más detalles

Resolución de incidencias para el applet de @firma. Versión 1.0

Resolución de incidencias para el applet de @firma. Versión 1.0 Resolución de incidencias para el applet de @firma Versión 1.0 Control Versión 1.0 Fecha: 10-06-2014 Modificaciones: Primera versión 1 Introducción 4 2 Requisitos mínimos 4 2.1 Entorno de ejecución de

Más detalles

Contenido Pag. 1. Requisitos del PC... 3. 2. Ingreso al Sistema... 3. 3. Editar el perfil de usuario...6. 4. Tutoriales en video...

Contenido Pag. 1. Requisitos del PC... 3. 2. Ingreso al Sistema... 3. 3. Editar el perfil de usuario...6. 4. Tutoriales en video... 1 Contenido Pag. 1. Requisitos del PC... 3 2. Ingreso al Sistema... 3 3. Editar el perfil de usuario........6 4. Tutoriales en video... 8 2 CARACTERÍSTICAS DEL ENTORNO VIRTUAL Diseño responsivo (Se adapta

Más detalles

Ficha técnica. Formación Homologada www.formacionhomologada.com. Duración. Modalidad. Precio. Formas de pago. Resumen. Objetivos. Para qué te prepara?

Ficha técnica. Formación Homologada www.formacionhomologada.com. Duración. Modalidad. Precio. Formas de pago. Resumen. Objetivos. Para qué te prepara? Ficha técnica Duración 450 horas. Modalidad Online Precio Antes: 660 ahora por sólo 420 euros Formas de pago Contrareembolso - Tarjeta - Transferencia - Paypal Resumen Durante los últimos años hemos tenido

Más detalles

Dirección de Proyectos

Dirección de Proyectos Programa Superior de Dirección de Proyectos 01 Objetivos 02 Estructura 03 Contenidos y Duración 04 Metodología y Recursos 05 Requisitos técnicos 06 Soporte y Ayuda 07 Quiénes somos 08 Cómo inscribirse

Más detalles

PLATAFORMA DE LIBRO ELECTRÓNICO

PLATAFORMA DE LIBRO ELECTRÓNICO PLATAFORMA DE LIBRO ELECTRÓNICO Actualizado: 20 de julio de 2015 1. INSTRUCCIONES: PARA ENTRAR POR PRIMERA VEZ Las instrucciones de uso son muy sencillas y están especificadas en la propia plataforma:

Más detalles

Es tu App de viajes y rutas publicada para iphone y Android. Es poder vender tus productos a través de una App para dispositivos móviles

Es tu App de viajes y rutas publicada para iphone y Android. Es poder vender tus productos a través de una App para dispositivos móviles Es tu App de viajes y rutas publicada para iphone y Android. Es poder vender tus productos a través de una App para dispositivos móviles Sí, publicamos una App Real con el nombre del comercio. Cualquier

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL!

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! Noviembre 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO) El presente documento está bajo

Más detalles

Índice de contenido Resumen Ejecutivo... 3 Introducción... 3 Qué son los Metadatos?... 3 Tipos de Metadatos... 3 Datos Ocultos: Riesgos de compartir

Índice de contenido Resumen Ejecutivo... 3 Introducción... 3 Qué son los Metadatos?... 3 Tipos de Metadatos... 3 Datos Ocultos: Riesgos de compartir Índice de contenido Resumen Ejecutivo.... 3 Introducción... 3 Qué son los Metadatos?... 3 Tipos de Metadatos... 3 Datos Ocultos: Riesgos de compartir Metadatos.... 4 Recomendaciones... 6 Casos Reales....

Más detalles

UNA MANO en seguridad INFORMÁTICA. familiar BOX. Te echamos una mano?

UNA MANO en seguridad INFORMÁTICA. familiar BOX. Te echamos una mano? UNA MANO en seguridad INFORMÁTICA familiar BOX Te echamos una mano? Seguridad digital (3 dispositivos): Solución de seguridad para PC, solución de seguridad para MAC, solución de seguridad para equipos

Más detalles

La presencia en Internet ha dejado de ser un lujo hace ya varios años para convertirse en un accesorio de primera necesidad para cualquier empresa.

La presencia en Internet ha dejado de ser un lujo hace ya varios años para convertirse en un accesorio de primera necesidad para cualquier empresa. La presencia en Internet ha dejado de ser un lujo hace ya varios años para convertirse en un accesorio de primera necesidad para cualquier empresa. La forma en la que seleccionamos los servicios y productos

Más detalles

Se trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones.

Se trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones. APP INVENTOR es un entorno de desarrollo de aplicaciones para dispositivos Android. Para desarrollar aplicaciones con App Inventor sólo necesitas un navegador web y un teléfono o tablet Android (si no

Más detalles

Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa?

Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa? Ejercicios 1. SISTEMAS OPERATIVOS Cuestiones 1. Que sistema operativo tienes instalado en el ordenador de tu casa? Y en el instituto? 2. Explica porque el sistema operativo de Microsoft se llama Windows.

Más detalles

Índice ...11. Capítulo II. Ataques locales (iphone Local Tricks)...21. Índice 5

Índice ...11. Capítulo II. Ataques locales (iphone Local Tricks)...21. Índice 5 Índice 5 Índice...11... 11 Descubriendo dispositivos ios en la misma red local... 11 Por los puertos TCP abiertos... 14 Utilizando Shodan... 15...15 Por el sistema de mensajería imessage... 16 Por los

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Redes sociales y reputación online. Marta Naudín SATIpyme

Redes sociales y reputación online. Marta Naudín SATIpyme Redes sociales y reputación online Índice de Contenidos Introducción a la comunicación 2.0 Reputación online: en qué consiste y cómo se controla Claves para crear una estrategia de promoción en medios

Más detalles

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Homeland 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es El enemigo puede

Más detalles

POLÍTICA DE COOKIES COOKIES UTILIZADAS EN ESTE SITIO WEB

POLÍTICA DE COOKIES COOKIES UTILIZADAS EN ESTE SITIO WEB POLÍTICA DE COOKIES Esta Política de cookies hace referencia al portal http://planetahipermedia.com y sus subdominios, en adelante referido como el Portal, así como a sus Apps para dispositivos móviles,

Más detalles

Diplomado Artritis Reumatoide

Diplomado Artritis Reumatoide Diplomado Artritis Reumatoide Normas de operación para el participante Modalidad ULA Online NORMAS DE OPERACIÓN PARA EL PARTICIPANTE DE LA MODALIDAD ULA ONLINE Estimadoparticipante: La Universidad Latinoamericana

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles

CIRCULAR PLATAFORMA EDUCAMOS

CIRCULAR PLATAFORMA EDUCAMOS Guadalajara, 18 de diciembre de 2015 Queridas familias: Os comunicamos, que a partir del próximo 28 de diciembre estará en funcionamiento la nueva versión de la plataforma Educamos (2.0), que seguirá siendo

Más detalles

factoressencial comunicación y diseño

factoressencial comunicación y diseño factoressencial comunicación y diseño Octubre 2013 @LetamendiES Evolución seguidores, seguidos y tweets 30 JUNIO 31 JULIO 31 AGOSTO 30 SEPTIEMBRE 31 OCTUBRE SEGUIDORES 1045 1090 1119 1162 1216 SEGUIDOS

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

DIPLOMADOS CLEA Logopedia

DIPLOMADOS CLEA Logopedia DIPLOMADOS CLEA Logopedia Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A EDUCACIÓN Somos: Agente capacitador externo Registro ante la Secretaria

Más detalles

Anexo A Diagramas de Navegación

Anexo A Diagramas de Navegación Anexo A Diagramas de Navegación Figura D.1: Diagrama de navegación de la pantalla principal. 43 Figura D.2: Diagrama de navegación del apartado Crear Encuesta. 44 Figura D.3: Diagrama de navegación del

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos

firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos Obtención del certificado digital El certificado digital en un

Más detalles

i-locator i-locator Plus

i-locator i-locator Plus i-locator i-locator Plus 1. Cómo realizar mi cambio de contraseña, ante olvidos y/o bloqueos? Desde la página de login inicial podrás seleccionar la opción de Desbloqueo de Contraseña En la siguiente pantalla,

Más detalles

DIPLOMADOS CLEA Cuidados paidológicos (Cuidados de larga duración en niños)

DIPLOMADOS CLEA Cuidados paidológicos (Cuidados de larga duración en niños) Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. N o 01MSU0021A Somos: Agente capacitador externo Registro ante la Secretaria del Trabajo y Previsión Social:

Más detalles

hay CANAL web Quieres vender a través de Internet? 91 778 90 87 - C/ Diligencia 9, 28018, Madrid hay CANAL web

hay CANAL web Quieres vender a través de Internet? 91 778 90 87 - C/ Diligencia 9, 28018, Madrid hay CANAL web Diseño Web - Marketing Online - Social Media Quieres vender a través de Internet? 91 778 90 87 - C/ Diligencia 9, 28018, Madrid [ # Quienes Somos? ] es una empresa especializada en Diseño Web, Marketing

Más detalles

Guía de configuración de Samsung Galaxy S5 para la uc3m

Guía de configuración de Samsung Galaxy S5 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S5 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Navegador logo ventajas desventajas caracteristicas

Navegador logo ventajas desventajas caracteristicas Navegador logo ventajas desventajas caracteristicas 360secure permite visualizar la información que contiene una página web * El navegador interpreta el código, HTML * interactuar con su contenido y navegar

Más detalles

Antecedente. Qué es Java?

Antecedente. Qué es Java? Antecedente A partir del pasado 16 de Abril la compañía Oracle publicó una nueva versión del software Java con mejoras y modificaciones de seguridad que cambian la forma de operar las páginas que contienen

Más detalles

BÁSICOS APP INVENTOR. Manual de Introducción a AppInventor

BÁSICOS APP INVENTOR. Manual de Introducción a AppInventor BÁSICOS APP INVENTOR Manual de Introducción a AppInventor Contenido 1. Qué es AppInventor?... 2 2. Qué tipo de aplicaciones pueden crearse con AppInventor?... 3 3. Cómo se construye una aplicación en

Más detalles

Configuración de Firma Electrónica en Firefox

Configuración de Firma Electrónica en Firefox Configuración de Firma Electrónica en Firefox Índice. Capítulos Págs. 1 Requisitos técnicos. 3 2 Instalación Certificado FNMT en 4-6 3 Comprobar validez del certificado 7-8 4 Comprobar proceso de autenticación

Más detalles

Sistemas Operativos. Introducción. Actividades. Soluciones

Sistemas Operativos. Introducción. Actividades. Soluciones Sistemas Operativos. Introducción. Actividades. Soluciones Contesta a las siguientes preguntas: 1.- Cuáles son las funciones de un Sistema Operativo? Un Sistema Operativo es el conjunto de programas o

Más detalles

Almacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra.

Almacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra. Política de Cookies Este sitio web, al igual que la mayoría de los sitios en Internet, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada

Más detalles

Preguntas frecuentes (FAQs)

Preguntas frecuentes (FAQs) Preguntas frecuentes (FAQs) 1. En qué consiste el servicio de red privada virtual (VPN)? Es un servicio por el cual nos podemos conectar desde cualquier dispositivo conectado a Internet, a los servicios

Más detalles

Configuración de Firma Electrónica en Mozilla Firefox

Configuración de Firma Electrónica en Mozilla Firefox Configuración de Firma Electrónica en Mozilla Firefox Fecha: 26/01/2015 Versión: 2.13 Índice. Capítulos Págs. 1 Requisitos técnicos 3 2 Comprobar validez del certificado y proceso de autenticación/firma

Más detalles

SAP VIRTUAL AGENCY GUÍA DE PRIMEROS PASOS

SAP VIRTUAL AGENCY GUÍA DE PRIMEROS PASOS GUÍA DE PRIMEROS PASOS INDICE uía De Primeros Pasos 3 rimeros Pasos 5 reando Campañas y Colaterales 8 ersonalización y Ejecución de Una Campaña Prediseñada 10 reación de Sus Propias Campañas 12 reación

Más detalles

Scraping Web. Pirateando Información con Elegancia. Por Rodrigo N Carreras

Scraping Web. Pirateando Información con Elegancia. Por Rodrigo N Carreras Scraping Web Pirateando Información con Elegancia Por Rodrigo N Carreras Temas Scraping? Scraping Básico (urllib2 + re) Scraping Medio (pycurl + BeautifulSoup) Scraping Avanzado (phantomjs) Scraping pidiendo

Más detalles

Laboratorio 6.1: Phishing con SET y Metasploit

Laboratorio 6.1: Phishing con SET y Metasploit Laboratorio 6.1: Phishing con SET y Metasploit En el laboratorio actual usted aplicará los conocimientos adquiridos en el capítulo de Hacking para demostrar lo fácil que es ejecutar un ataque de Phishing

Más detalles

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA ÍNDICE PRÓLOGO...15 CAPÍTULO 1. QUÉ ES INTERNET...17 QUÉ SIGNIFICA INTERNET...17 QUÉ ES LA RED INTERNET...21 PARA QUÉ VALE INTERNET...23 HISTORIA DE INTERNET...25 Nacimiento de TCP/IP...26 Nacimiento de

Más detalles

REGISTRO Y PRESENTACIÓN DE OFERTAS

REGISTRO Y PRESENTACIÓN DE OFERTAS REGISTRO Y PRESENTACIÓN DE OFERTAS Guía Rápida CONTENIDO INTRODUCCIÓN... 03 Compatibilidades y Requisitos... 04 REGISTRO... 06 1. Registro de Usuario... 07 2. Confirmar el registro... 09 2. Crear una entidad

Más detalles

PROCEDIMIENTO PARA DESBLOQUEAR ELEMENTOS EMERGENTES

PROCEDIMIENTO PARA DESBLOQUEAR ELEMENTOS EMERGENTES PROCEDIMIENTO PARA DESBLOQUEAR ELEMENTOS EMERGENTES En caso de presentar inconvenientes para visualizar imágenes o ingresar a links en nuestro sitio web www.gnbsudameris.com.co, lo invitamos a consultar

Más detalles

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT CONTENIDO El presente documento recoge una serie de indicaciones para poder resolver los problemas más comunes

Más detalles

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta.

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta. Ficha del Servicio. Descripción. A quien va destinado. Horario del servicio. Condiciones de acceso. Conexión VPN en PCs. o Especificaciones previas y requerimientos SW/HW. Plataforma Windows. - Navegadores

Más detalles