Are you the weakest link?
|
|
- Mariano Quintero Belmonte
- hace 8 años
- Vistas:
Transcripción
1 La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Are you the weakest link? 2014 Centro Criptológico Nacional C/Argentona 20, MADRID cert.cni.es
2 La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Are Were you the weakest link? 2014 Centro Criptológico Nacional C/Argentona 20, MADRID cert.cni.es
3 VIII JORNADAS STIC CCN-CERT whoami? Lorenzo Martínez Securízame ( SbD 2
4 Historia y agradecimientos 3
5 Historia y agradecimientos Anterior estudio y experiencia para empresa privada 3
6 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real 3
7 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT 3
8 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación 3
9 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación Thanks to: 3
10 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación Thanks to: Yago Jesús Tons of thanks! 3
11 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación Thanks to: Yago Jesús Tons of thanks! Grupo de Delitos Telemáticos de la Guardia Civil 3
12 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación Thanks to: Yago Jesús Tons of thanks! Grupo de Delitos Telemáticos de la Guardia Civil 3
13 Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación Thanks to: Yago Jesús Tons of thanks! Grupo de Delitos Telemáticos de la Guardia Civil Sector público: soy ciudadano Hasta el Ministerio y más allá!!! 3
14 VIII JORNADAS STIC CCN-CERT Historia y agradecimientos Anterior estudio y experiencia para empresa privada Generación de APT real Legalidad del APT Lecciones aprendidas y extrapolación Thanks to: Yago Jesús Tons of thanks! Grupo de Delitos Telemáticos de la Guardia Civil Sector público: soy ciudadano Hasta el Ministerio y más allá!!! 3
15 Disclaimer Para llevar a cabo esta charla, durante la ejecución de la investigación, se cometieron varias irregularidades. El objetivo de la misma es meramente académico, sin intención de herir ninguna sensibilidad, ni ridiculizar a nadie No hagáis esto en casa!!! 4
16 Confidencialidad 5
17 Planificando el Ataque El objetivo y su perfil El punto de entrada Un perfil con historia creíble Correo electrónico Vida en redes sociales: Facebook, LinkedIN, Twitter?, Whatsapp? Web personal con venenos 6
18 Más Material Necesario Terminal telefónico (IMEI no asociado) Smartphone Tienda de segunda mano Tienda de accesorios para móviles Tarjeta SIM Prepago DNI Ingeniería Social else para SMS 7
19 VIII JORNADAS STIC CCN-CERT Recursos necesarios y anonimización Correo electrónico Cuenta en BitCoins UKASH 2 Bitcoins Canal cifrado, anónimo y sin logs Free website! 8
20 A quién vamos a liar? 9
21 A quién vamos a liar? 9
22 A quién vamos a liar? 9
23 VIII JORNADAS STIC CCN-CERT A quién vamos a liar? 9
24 Creamos un perfil LinkedIN Siempre a través de VPN Comprobación de dirección IP, antes de cualquier cosa Navegación en modo porno Tráfico de relleno variado: emule Nos piden una dirección de correo electrónico Perfil: Nombre: Sugerente, no común, pero sin pasarse Nuestra foto Presente y pasado Veneno: Sitio web personal 10
25 11
26 VIII JORNADAS STIC CCN-CERT Hasta dónde quiero llegar? Preparación de la web maliciosa Fecha Dirección IP Referer User agent Versiones de: Java Shockwave Flash WMP Quicktime Silverlight RealPlayer IEComponent ActiveX PDFjs 12
27 VIII JORNADAS STIC CCN-CERT Plugins detector var form = document.createelement( form'); form.setattribute ("method", POST"); form.setattribute("action", ); var hiddenfield = document.createelement("input"); hiddenfield.setattribute("type", "hidden"); hiddenfield.setattribute("name", "data"); hiddenfield.setattribute("value", keep); form.appendchild(hiddenfield); document.body.appendchild(form); form.submit(); main.php <?php if(!empty($_post['data'])) { $data = $_POST['data']; $fname = "stats.txt"; $file = fopen($fname, 'a'); fwrite($file, $data); fclose($file); }?> <img src= en_construccion.png> 13
28 stats.txt como separador de campos Importable en Excel 29/06/ :42:01 IP: User-Agent Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_3) AppleWebKit/ (KHTML, like Gecko) Chrome/ Safari/ OPR/ Referer: Javanull Flashversion 13,0,0,0 Quicktime 7,7,3,0 Shockwave 12,1,0,0 WMP null Silverlight 5,1,30317,0 RealPlayer null IEComponent null ActiveX null PDFjs null 14
29 Estrategia LinkedIN 15
30 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil 15
31 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas 15
32 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas Visita de perfiles 15
33 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas Visita de perfiles Target al Ministerio deseado abriendo el abanico 15
34 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas Visita de perfiles Target al Ministerio deseado abriendo el abanico Generación de confianza: contactos de ambos sexos, contactos de vidas pasadas (trabajos anteriores, alumnos del colegio, skills y hobbies, etc, ) 15
35 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas Visita de perfiles Target al Ministerio deseado abriendo el abanico Generación de confianza: contactos de ambos sexos, contactos de vidas pasadas (trabajos anteriores, alumnos del colegio, skills y hobbies, etc, ) Adición a grupos relacionados + Google hacking 15
36 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas Visita de perfiles Target al Ministerio deseado abriendo el abanico Generación de confianza: contactos de ambos sexos, contactos de vidas pasadas (trabajos anteriores, alumnos del colegio, skills y hobbies, etc, ) Adición a grupos relacionados + Google hacking Contactos recomendados 15
37 Estrategia LinkedIN Horarios de funcionarios 8:00-15:00 -> Mayor probabilidad de PC corporativo 15:00 - XX:XX -> Dispositivo móvil Dificultad de búsquedas Visita de perfiles Target al Ministerio deseado abriendo el abanico Generación de confianza: contactos de ambos sexos, contactos de vidas pasadas (trabajos anteriores, alumnos del colegio, skills y hobbies, etc, ) Adición a grupos relacionados + Google hacking Contactos recomendados Inconveniente añadido: Vacaciones de verano 15
38 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16
39 Anécdotas LinkedIN 16
40 Anécdotas LinkedIN 16
41 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16
42 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16
43 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16
44 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16
45 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16
46 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16
47 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16
48 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16
49 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16
50 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16
51 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16
52 Anécdotas LinkedIN Los DMs El desconfiado/suspicaz El curioso extrovertido El linkedin addict! El que pica el anzuelo Los endorsements Las felicitaciones por mi actividad Los múltiples acojonos 16
53 Mi blog Enlace acortado por el propio LinkedIn Typosquatting -> portugai.php vs. portugal.php 17
54 VIII JORNADAS STIC CCN-CERT Mi blog 18
55 Mi blog HTML puro Borrado metadatos en las fotos (sean o no sean tuyas) Redacción adecuada al perfil psicológico del personaje representado Faltas de ortografía sutiles 18
56 VIII JORNADAS STIC CCN-CERT Yo quiero tener un millón de amigos 19
57 VIII JORNADAS STIC CCN-CERT Yo quiero tener un millón de amigos 19
58 VIII JORNADAS STIC CCN-CERT Yo quiero tener un millón de amigos 19
59 VIII JORNADAS STIC CCN-CERT Yo quiero tener un millón de amigos 19
60 Y tú, de quién eres? 20
61 Y tú, de quién eres? 20
62 Y tú, de quién eres? 20
63 Y tú, de quién eres? 20
64 VIII JORNADAS STIC CCN-CERT Clientes vulnerables 21
65 VIII JORNADAS STIC CCN-CERT Clientes vulnerables 21
66 VIII JORNADAS STIC CCN-CERT Clientes vulnerables IOS > Android 2.3.6!!! Java (Sobre Windows 7) Java (Sobre Windows XP) Flash Silverlight
67 VIII JORNADAS STIC CCN-CERT Clientes vulnerables IOS > Android 2.3.6!!! Java (Sobre Windows 7) Java (Sobre Windows XP) Flash Silverlight
68 VIII JORNADAS STIC CCN-CERT Clientes vulnerables IOS > Android 2.3.6!!! Java (Sobre Windows 7) Java (Sobre Windows XP) Flash Silverlight
69 VIII JORNADAS STIC CCN-CERT Clientes vulnerables IOS > Android 2.3.6!!! Java (Sobre Windows 7) Java (Sobre Windows XP) Flash Silverlight
70 VIII JORNADAS STIC CCN-CERT Clientes vulnerables IOS > Android 2.3.6!!! Java (Sobre Windows 7) Java (Sobre Windows XP) Flash Silverlight
71 VIII JORNADAS STIC CCN-CERT 22
72 VIII JORNADAS STIC CCN-CERT 22
73 Else Lo que podría haber hecho Registro de dominio g0b.es VIII JORNADAS STIC CCN-CERT 23
74 Else Lo que podría haber hecho Registro de dominio g0b.es VIII JORNADAS STIC CCN-CERT 23
75 Else Lo que podría haber hecho VPS 4 Bitcoins 24
76 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25
77 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25
78 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25
79 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25
80 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25
81 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25
82 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25
83 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25
84 Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 25
85 VIII JORNADAS STIC CCN-CERT AndroRAT 26
86 Else Lo que podría haber hecho VIII JORNADAS STIC CCN-CERT 27
87 VIII JORNADAS STIC CCN-CERT Spoofing de llamada ipredator Google Hangouts Dialer Spoofcard Pranking: Número de mi ministerio Modificación de voz Grabación de llamada 28
88 Sé lo que hiciste el último verano 29
89 Sé lo que hiciste el último verano 29
90 Hasta pronto!! (Tres años y un día) VIII JORNADAS STIC CCN-CERT 30
91 Disclaimers y Conclusiones Para llevar a cabo esta charla, durante la ejecución de la investigación, se cometieron varias irregularidades 30
92 Disclaimers y Conclusiones Para llevar a cabo esta charla, durante la ejecución de la investigación, se cometieron varias irregularidades El objetivo de la misma es meramente académico (y para esta conferencia), sin intención de herir ninguna sensibilidad, ni ridiculizar a nadie 30
93 Disclaimers y Conclusiones Para llevar a cabo esta charla, durante la ejecución de la investigación, se cometieron varias irregularidades El objetivo de la misma es meramente académico (y para esta conferencia), sin intención de herir ninguna sensibilidad, ni ridiculizar a nadie He cedido todo el material y explicaciones con mayor detalle al Grupo de Delitos Telemáticos de la Guardia Civil 30
94 VIII JORNADAS STIC CCN-CERT SbD @secbydefault 31
95 VIII JORNADAS STIC CCN-CERT SbD @secbydefault 31
i S La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 i S 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Raúl Siles DinoSec Fundador
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesWayo C/ García Lorca, 37 Valencia E-46530
Wayo C/ García Lorca, 37 Valencia E-46530 ÍNDICE ÍNDICE 2 Qué es wayo? 3! Funcionalidades.. 4! Con WAYO se puede.. 5! Dispositivo GPS y App.. 6! Competencia. 7! Historia.. 8! Actualmente. 9 QUÉ ES WAYO?
Más detallesDIPLOMADOS CLEA Tecnologías de información para PyMES
DIPLOMADOS CLEA Tecnologías de información para PyMES Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A TECNOLOGÍA Somos: Agente capacitador
Más detallesDIPLOMADOS CLEA Seis Sigma
DIPLOMADOS CLEA Seis Sigma Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A CALIDAD Somos: Agente capacitador externo Registro ante la Secretaria
Más detallesDIPLOMADOS CLEA Cuidados Paliativos
DIPLOMADOS CLEA Cuidados Paliativos Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A SALUD Somos: Agente capacitador externo Registro ante
Más detallesGabriel Flores www.ganarestaturaluisgarcia.com
La Fórmula Exacta Gabriel Flores www.ganarestaturaluisgarcia.com Del Escritorio de Gabriel Flores: Soy de las personas que cree en un mundo mejor, con personas felices, con menos problemas y que cada uno
Más detallesCÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores
CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores Si necesitas conseguir clientes para tu estudio o despacho contable, Internet puede ser una excelente herramienta, probablemente
Más detallesDIPLOMADOS CLEA Medicina Laboral
DIPLOMADOS CLEA Medicina Laboral ÚNICAMENTE PARA MÉDICOS CON Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A SALUD Somos: Agente capacitador
Más detallesLa Charca. Soluciones para Pymes. info@lacharca.es - +34 627 802 219
www.lacharca.es 1 Índice Descripción... 3 Objetivo... 4 Productos... 6 Páginas Web y tiendas online... 6 Software de gestión... 7 Aplicaciones... 8 Juegos... 9 Producciones multimedia... 10 Sistemas de
Más detallesDIPLOMADOS CLEA Nutrición Infantil
DIPLOMADOS CLEA Nutrición Infantil Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A SALUD Somos: Agente capacitador externo Registro ante la
Más detallesFicha técnica. Formación Homologada www.formacionhomologada.com. Duración. Modalidad. Precio. Formas de pago. Resumen. Objetivos. Para qué te prepara?
Ficha técnica Duración 450 horas. Modalidad Online Precio Antes: 660 ahora por sólo 420 euros Formas de pago Contrareembolso - Tarjeta - Transferencia - Paypal Resumen Durante los últimos años hemos tenido
Más detallesCurso de HTML5 y CSS3
Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 1 Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 2 2 HTML sin duda, definió
Más detallesGuía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT
Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT CONTENIDO El presente documento recoge una serie de indicaciones para poder resolver los problemas más comunes
Más detallesDIPLOMADOS CLEA Seguridad e Higiene en el Trabajo
DIPLOMADOS CLEA Seguridad e Higiene en el Trabajo SEGURIDAD INDUSTRIAL Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A Somos: Agente capacitador
Más detallesEstadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014
Tutoriales de ayuda e información para todos los niveles (ver más tutoriales) Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014 Cuáles son los sistemas operativos, navegadores
Más detalles#Hacking dispositivos ios
#Hacking dispositivos ios [iphone/ipod Touch/ ipad] Autor: Japson Índice Disclaimer...3 Introducción...3 Cambiando el password por defecto.3 Crackeando el password de OpenSSH. 4 Escenario..4 Detección
Más detallesAcceso al Servicio InterPhone vía Web desde el PC 1.- HACIENDO LLAMADAS: Paso A: Paso B:
Acceso al Servicio InterPhone vía Web desde el PC 1.- HACIENDO LLAMADAS: A continuación se explica el procedimiento para acceder desde el PC( Windows, Mac o Linux ) a su cuenta Interphone la cual le permitirá
Más detallesUNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401
UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401 PROFESOR: CARLOS ALARCÓN ALUMNO: SÁNCHEZ CASTILLO LUIS ÁNGEL
Más detallesLEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS
LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet
Más detallesDIPLOMADOS CLEA Diplomado en Bullying
DIPLOMADOS CLEA Diplomado en Bullying Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A EDUCACIÓN Somos: Agente capacitador externo Registro
Más detallesEmpresas. Guía de uso. App Mi Movistar Empresas
Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones
Más detallesPrincipalmente existen dos modos de gestionar nuestro gasto en teléfono móvil:
Todos los sectores comerciales tienen la necesidad de realizar fuertes campañas publicitarias para conseguir clientes y según cuál sea el producto del que se trate la oferta nos resulta más o menos sencillo
Más detallesIntroducción. Aprendiendo APP INVENTOR 13. Qué perfil debe tener el lector del libro? Qué aprenderé?
Aprendiendo APP INVENTOR 13 Introducción App Inventor es una aplicación que permite crear aplicaciones para sistemas operativos Android. Google Labs lanzó su primera versión de Google App Inventor en julio
Más detallesCómo generar negocio a través de nuestra. LinkedIn. Iván Vila Vergara ivan@isportsfactory.com @ivan_vila
Cómo generar negocio a través de nuestra presencia en LinkedIn Iván Vila Vergara ivan@isportsfactory.com @ivan_vila Índice [1] Consideraciones previas [2] Cuál es nuestro objetivo? [3] Qué beneficios obtendremos?
Más detallesINTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios
Manual de Usuario: Intranet Negocios ÍNDICE 1. Introducción... 2 2. Acceso a través del portal web... 4 2.1. Portal Web desde dispositivo Blackberry... 5 3. Accesos mediante APN móvil privado... 6 3.1.
Más detallesGuía de usuario para el registro al campus virtual HERMES
Guía de usuario para el registro al campus virtual HERMES Índice de contenido 1 Campus virtual...3 1.1 Acceso al campus virtual...3 1.2 Contenido página principal...4 1.3 Registro en la plataforma...4
Más detallesFacebook y la privacidad por defecto: El Teléfono.
Facebook y la privacidad por defecto: El Teléfono. por Enrique Andrade González - NeTTinG - https://netting.wordpress.com/ Edición: PDF para asignatura Lexislación e Seguridade Informática FIC UDC. En
Más detallesCOMMUNITY MANAGER MARKETING ONLINE Sector Administración de Empresas
Acreditado por la Asociación de Centros de Estudios Privados de Málaga COMMUNITY MANAGER MARKETING ONLINE Sector Administración de Empresas Plan formación 2013/2014 Centro de Enseñanzas Empresariales Modalidad
Más detallesTécnicas Ultra Efectivas en Redes Sociales
Presenta: Técnicas Ultra Efectivas en Redes Sociales Resumen del Video Curso Parte #1: Técnicas en Facebook y Twitter Antes de pasar a las técnicas, veamos primero algunas estadísticas que van a motivarte
Más detalles2. Para qué me sirve una página web?
QUIENES SOMOS? VISION: Queremos estar comprometidos con los problemas de nuestros clientes de forma transparente y eficaz para convertirnos en su socio de confianza. QUE MISION: Proporcionar las Páginas
Más detallesInvocación por protocolo de aplicaciones nativas desde páginas Web
Invocación por protocolo de aplicaciones nativas desde páginas Web Qué es la invocación por protocolo? Es un funcionamiento universal que los sistemas operativos mantengan una serie de asociaciones entre
Más detallesDIPLOMADOS CLEA Cuidados paidológicos (Cuidados de larga duración en niños)
Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. N o 01MSU0021A Somos: Agente capacitador externo Registro ante la Secretaria del Trabajo y Previsión Social:
Más detallesCómo utilizar mis Redes Sociales en la búsqueda de empleo
Cómo utilizar mis Redes Sociales en la búsqueda de empleo Elena de Figueroa Área de Consultoría. Dpto. Selección y Reclutamiento. Soluciones de RRHH- Grupo Norte. De qué vamos a hablar hoy? Preparados
Más detalles#SmartWorking Lync. Desktop
Lync Lync. Desktop Lync. Windows 8 App Lync. Windows 8 App Lync. Windows Phone 8 App Lync. Desktop User Interface Perfil y disponibilidad Acceso a otras funciones Buscador Contactos: por Grupo, por Estado,
Más detallesEs tu App de viajes y rutas publicada para iphone y Android. Es poder vender tus productos a través de una App para dispositivos móviles
Es tu App de viajes y rutas publicada para iphone y Android. Es poder vender tus productos a través de una App para dispositivos móviles Sí, publicamos una App Real con el nombre del comercio. Cualquier
Más detallesDIPLOMADOS CLEA Logopedia
DIPLOMADOS CLEA Logopedia Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A EDUCACIÓN Somos: Agente capacitador externo Registro ante la Secretaria
Más detallesManual de configuración del correo electrónico Netkiamail en distintos dispositivos
Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:
Más detallesINSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA
SECRETARÍA GENERAL COORDINACIÓN DE SISTEMAS DE INFORMACIÓN INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA DE SEGURIDAD AÉREA Novedades A partir de noviembre de 2015, las
Más detallesLaboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso
Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso Índice Requisitos técnicos Algunas consideraciones pedagógicas Preguntas frecuentes Orientación sobre sistemas
Más detallesCurso Introducción a Community Manager Día 4
Curso Introducción a Community Manager Día 4 Un Community Manager es el embajador de la empresa o proyecto cara a la comunidad de seguidores o usuarios en Internet. Roberto Menéndez Dia 4: Colgar Video
Más detallesPOLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.
POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. CLAUSULADO PARA POLÍTICA DE COOKIES Uso de cookies Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si
Más detallesSi quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip
1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesEscanea el QR. Larry And Simon C.B.
Escanea el QR Larry And Simon C.B. Tu sitio está preparado para móviles? No Pierdas más visitas de usuarios móviles Los accesos a las páginas web desde dispositivos móviles (móviles y tablets) ya superan
Más detallesDIPLOMADOS CLEA. Sistemas de Gestión de la Inocuidad Alimentaria ISO 22000
DIPLOMADOS CLEA SEGURIDAD INDUSTRIAL Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A Somos: Agente capacitador externo Registro ante la Secretaria
Más detallesGestiona de manera correcta nuestra presencia en LinkedIn. Iván Vila Vergara ivan@isportsfactory.com @ivan_vila
Gestiona de manera correcta nuestra presencia en LinkedIn Iván Vila Vergara ivan@isportsfactory.com @ivan_vila Índice Consideraciones previas Cuál es nuestro objetivo? Recomendaciones básicas Recomendaciones
Más detallesCatálogo de servicios 2013 1 Quiénes somos? DGCmedia forma parte de CTPI Consultores Técnicos, Ingeniería y Producción SL, empresa especializada en hacer que sus clientes cumplan los estándares de calidad
Más detallesPRESENTACIÓN TELEMÁTICA DE CUENTAS ANUALES
PRESENTACIÓN TELEMÁTICA DE CUENTAS ANUALES Manual de usuario 21 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Presentación Telemática de Cuentas Anuales http://www.registradores.org
Más detallesNo es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.
Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva
Más detallesAutoeficacia docente del profesorado universitario
CÓDIGO Autoeficacia docente del profesorado universitario En Prieto Navarro, L. (2005). Las creencias de autoeficacia docente del profesorado universitario. Universidad Pontificia Comillas de Madrid: Tesis
Más detallesSe trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones.
APP INVENTOR es un entorno de desarrollo de aplicaciones para dispositivos Android. Para desarrollar aplicaciones con App Inventor sólo necesitas un navegador web y un teléfono o tablet Android (si no
Más detallesConexión Claro música 59
Conexión Claro música 59 S/. 59.00 al mes Claro música Ilimitado 180 Minutos 300 MB Internet Redes Sociales* Incluidas Ahora tienes la libertad de escuchar música ilimitada asi como de postear, tuitear
Más detallesLa presencia en Internet ha dejado de ser un lujo hace ya varios años para convertirse en un accesorio de primera necesidad para cualquier empresa.
La presencia en Internet ha dejado de ser un lujo hace ya varios años para convertirse en un accesorio de primera necesidad para cualquier empresa. La forma en la que seleccionamos los servicios y productos
Más detallesFIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS
FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos
Más detallesEntorno de Aprendizaje CTC Requisitos técnicos de uso
Entorno de Aprendizaje CTC Requisitos técnicos de uso Índice Requisitos técnicos Preguntas frecuentes Orientación sobre sistemas operativos y navegadores web Anexo.- Requisitos técnicos para un funcionamiento
Más detallesPolítica de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales
Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva
Más detallesManual de configuraciones básicas para cuentas @Colvet.es
Manual de configuraciones básicas para cuentas@colvet.es INDICE: 1. INTRODUCCION Tipos de configuración POP3 e IMAP 2. Datos generales para configuración de correo 3. Acceso al correo vía explorador Web
Más detallesDISPOSITIVOS Y APLICACIONES MÓVILES
DISPOSITIVOS Y APLICACIONES MÓVILES Índice de contenidos NUEVAS TENDENCIAS EN TU CURRÍCULUM...3 Presentación...3 Índice del curso:...4 Estructura y funcionamiento del curso...5 Metodología...6 Evaluación...6
Más detallesBÚSQUEDA DE EMPLEO 2.0
BÚSQUEDA DE EMPLEO 2.0 1 INDICE Búsqueda de empleo 2,0 BÚSQUEDA DE EMPLEO 2.0 1.- EMPLEO 2.0 2.- NETWORKING 3.- REDES SOCIALES 4.- PERFIL DIGITAL PROFESIONAL 2 EMPLEO 2.0 El verdadero empleo 2.0 es el
Más detallesCÓMO REALIZAR NEWSLETTERS CON MAILCHIMP
CÓMO REALIZAR NEWSLETTERS CON MAILCHIMP. Una publicación de Introducción Existen muchas herramientas para realizar el email marketing, en éste caso utilizaremos MailChimp. MailChimp es una herramienta
Más detallesInstalación software VPN. Versión 3-1 (Noviembre de 2013)
Instalación software VPN Versión 3-1 (Noviembre de 2013) INDICE: ü Objeto y Alcance ü Especificaciones previas. Requerimientos SW/HW para AnyConnect ü Pasos instalación ü Anexo: Chequeo plataformas Windows
Más detallesi-locator i-locator Plus
i-locator i-locator Plus 1. Cómo realizar mi cambio de contraseña, ante olvidos y/o bloqueos? Desde la página de login inicial podrás seleccionar la opción de Desbloqueo de Contraseña En la siguiente pantalla,
Más detallesAnexo al acuerdo de colaboración entre FEDETO y New Goat, S.L
Anexo al acuerdo de colaboración entre FEDETO y New Goat, S.L THE GOAT GROUP Según el último estudio de Google, no estar bien posicionado en los principales buscadores de internet supone una pérdida de
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesAlmacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra.
Política de Cookies Este sitio web, al igual que la mayoría de los sitios en Internet, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada
Más detallesRequisitos para la presentación de procedimientos telemáticos.
Requisitos para la presentación de procedimientos telemáticos. 1. Requisitos Técnicos. 1.1. Sistema Operativo y Navegadores Soportados 1.2. Firma Digital. 1.3. Java 2. Acceso a nuestra Oficina Virtual
Más detallesPor la Inteligencia Emocional empieza todo...
Por la Inteligencia Emocional empieza todo... Si tienes conocimientos sobre Inteligencia Emocional (IE), sabrás que es la pieza clave del puzzle del éxito en nuestra vida personal y profesional. Hay estudios
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesCurso de HTML5 y CSS3
Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 1 Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 2 2 Hemos llegado a uno
Más detallesCURSO DE CREACCIÓN Y ACCESO AL CORREO ELECTRÓNICO
CURSO DE CREACCIÓN Y ACCESO AL CORREO ELECTRÓNICO Vamos a crear nuestro correo electrónico, con el servicio GMAIL de Google, para ello accedemos a la página de GMAIL, abriendo nuestro navegador web (Mozilla
Más detallesAntes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a www.ebookstec.com y da clic en registrarse.
Antes de realizar tu descarga: Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a www.ebookstec.com y da clic en registrarse. Ya que te has registrado, verifica
Más detallesINTRODUCCIÓN. No te asustes, es muy fácil!
Este mes de febrero tenemos en todas las Tiendas Yoigo una acción especial para el lanzamiento de los Nokia Lumia, que tienen el nuevo sistema operativo Windows Phone. No te asustes, es muy fácil! Windows
Más detallesDesarrollo a Medida. Multidispositivo. Navegabilidad Intuitiva / Actuales en Diseño. Contenidos Autogestionables
Desarrollo a Medida. Multidispositivo Navegabilidad Intuitiva / Actuales en Diseño Contenidos Autogestionables Personalización / Blog / Gestor de Contenidos Implementación de Contenidos Incluido Página
Más detallesDesarrollo a Medida. Multidispositivo. Navegabilidad Intuitiva / Actuales en Diseño. Contenidos Autogestionables
Desarrollo a Medida. Multidispositivo Navegabilidad Intuitiva / Actuales en Diseño Contenidos Autogestionables Personalización / Blog y Gestor de Contenidos Implementación de Contenidos Incluido Página
Más detallesGoogle Fotos de Negocios cómo funciona?
es un tour virtual inmersivo, a través del cual se puede visitar un local 24 horas al día, 365 días al año, con tan sólo un ordenador, tablet o smartphone. En, el Fotógrafo de Confianza Google realiza
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesEn principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:
DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,
Más detallesTUTORIAL. Configuración de cuentas de correo electrónico
TUTORIAL Configuración de cuentas de correo electrónico 1. Configuración de Correo Para empezar, tenemos que aprender la diferencia entre los dos tipos de protocolo de correo mas usados: IMAP y POP3. Luego
Más detallesCURSO BASICO DE REDES SOCIALES Y MARKETING DIGITAL
CURSO BASICO DE REDES SOCIALES Y MARKETING DIGITAL La acción formativa objeto de la presente convocatoria está encuadrada dentro de las denominadas de capacitación profesional, de modo que la asistencia
Más detallesSistema Operativo Windows XP SP3 / Vista SP2 / 7 SP1 / Server 2003 SP2 / Server 2008 SP2 / 8 y superiores
Requisitos mínimos Sistema Operativo Windows XP SP3 / Vista SP2 / 7 SP1 / Server 2003 SP2 / Server 2008 SP2 / 8 y superiores - El Applet Cliente @firma no es compatible con Windows 8 RT. Linux 2.6 (Guadalinex
Más detallesLAS TIENDAS ONLINE DEL PEQUEÑO COMERCIO
Oportunidades de Venta en Internet para Pymes comerciales y turísticas 24-abr-2013 LAS TIENDAS ONLINE DEL PEQUEÑO COMERCIO Incorporar mi negocio a la venta on-line: una experiencia real, posible y compartida
Más detallesRequisitos cliente de firma de la plataforma @firma
Requisitos cliente de firma de la plataforma @firma 1. Requisitos mínimos. - Sistema Operativo: o Windows XP SP3 / Vista SP2 / 7 SP1 / Server 2003 SP2 / Server 2008 SP2 / 8 / 8.1 y es El Applet Cliente
Más detallesfirma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos
firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos Obtención del certificado digital El certificado digital en un
Más detallesPolítica de cookies. la utilización de cookies en las webs y aplicaciones de PERSONLIG-GUIDE-
Política de cookies Uso de cookies en las webs y aplicaciones de PERSONLIG-GUIDE- MALLORCA En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico
Más detallesINFORMACIÓN SOBRE COOKIES
INFORMACIÓN SOBRE COOKIES Nuestras webs, al igual que la mayoría de sites en Internet, utilizan cookies para mejorar tu experiencia de usuario. A continuación te explicamos qué son las cookies, qué tipo
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesPREGUNTAS FRECUENTES MOVISTAR FUSIÓN
MOVISTAR FUSIÓN Cuota de 49,90 al mes + IVA PARA SIEMPRE. Sin sorpresas, la cuota de línea esta incluida en el precio final de Movistar Fusión, con lo que te ahorras 13,97 cada mes. ADSL hasta 10Mb o Fibra
Más detallesBuenas prácticas para el borrado seguro de dispositivos móviles
Buenas prácticas para el borrado seguro de dispositivos móviles Documento Público Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una
Más detallesdonde los otros puntos no pueden llegar
donde los otros puntos no pueden llegar INTRODUCCIÓN Beneficios y Ventajas Cómo Funciona 3 7 10 GUÍA DE ASISTENCIA PARA NEGOCIOS Acceso Zona Registrarse Activación Inicio Menú Principal Cuenta: Introduce
Más detallesSomos una Agencia de Diseño experta en desarrollos web multiplataforma y aplicaciones en la nube
Somos una Agencia de Diseño experta en desarrollos web multiplataforma y aplicaciones en la nube La implementación de un gran diseño asegura dejar huella de su marca, productos y servicios en el siempre
Más detallesGUÍA RED SOCIAL LINKEDIN
GUÍA RED SOCIAL LINKEDIN Cómo sacarle el máximo partido a Linkedin para crecer profesionalmente Linkedin, es una de las redes profesionales más potentes del mundo Qué es una Linkedin Linkedin, es una de
Más detallesfactoressencial comunicación y diseño
factoressencial comunicación y diseño Octubre 2013 @LetamendiES Evolución seguidores, seguidos y tweets 30 JUNIO 31 JULIO 31 AGOSTO 30 SEPTIEMBRE 31 OCTUBRE SEGUIDORES 1045 1090 1119 1162 1216 SEGUIDOS
Más detalles1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.
1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:
Más detallesConfiguración de Firma Electrónica en Mozilla Firefox
Configuración de Firma Electrónica en Mozilla Firefox Fecha: 26/01/2015 Versión: 2.13 Índice. Capítulos Págs. 1 Requisitos técnicos 3 2 Comprobar validez del certificado y proceso de autenticación/firma
Más detallesQueremos asegurarnos de que tu sitio aparezca en los resultados de búsqueda.
Queremos asegurarnos de que tu sitio aparezca en los resultados de búsqueda. En estas secciones, te enseñamos a: Configurar el sitio para varios dispositivos, que los motores de búsqueda comprendan la
Más detallesTODO EL HOTEL EN UNA APLICACION HOTEZA.ES
TODO EL HOTEL EN UNA APLICACION todo el hotel en una aplicacion? Que es HOTEZA? HOTEZA aplicación de hostelería, creado para mejorar la comunicación con los clientes. El producto se descarga en cuestión
Más detallesQUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :
NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,
Más detallesManual Instrucciones Firma Digital
Manual Instrucciones Firma Digital INDICE 1 INTRODUCCIÓN... 3 2 JAVA... 3 2.1 INSTALACION O ACTUALIZACION DE UNA VERSION EXISTENTE DE JAVA... 3 2.2 ACTIVACION DE JAVA EN LOS NAVEGADORES... 3 3 INTERNET
Más detalles