Ingeniería Social Jose André Morales, Ph.D.
|
|
- Gloria Contreras Gil
- hace 8 años
- Vistas:
Transcripción
1 Ingeniería Social Jose André Morales, Ph.D.
2 Copyright 2014 Carnegie Mellon University This material is based upon work funded and supported by the Department of Defense under Contract No. FA C-0003 with Carnegie Mellon University for the operation of the Software Engineering Institute, a federally funded research and development center. Any opinions, findings and conclusions or recommendations expressed in this material are those of the author(s) and do not necessarily reflect the views of the United States Department of Defense. References herein to any specific commercial product, process, or service by trade name, trade mark, manufacturer, or otherwise, does not necessarily constitute or imply its endorsement, recommendation, or favoring by Carnegie Mellon University or its Software Engineering Institute. NO WARRANTY. THIS CARNEGIE MELLON UNIVERSITY AND SOFTWARE ENGINEERING INSTITUTE MATERIAL IS FURNISHED ON AN AS-IS BASIS. CARNEGIE MELLON UNIVERSITY MAKES NO WARRANTIES OF ANY KIND, EITHER EXPRESSED OR IMPLIED, AS TO ANY MATTER INCLUDING, BUT NOT LIMITED TO, WARRANTY OF FITNESS FOR PURPOSE OR MERCHANTABILITY, EXCLUSIVITY, OR RESULTS OBTAINED FROM USE OF THE MATERIAL. CARNEGIE MELLON UNIVERSITY DOES NOT MAKE ANY WARRANTY OF ANY KIND WITH RESPECT TO FREEDOM FROM PATENT, TRADEMARK, OR COPYRIGHT INFRINGEMENT. This material has been approved for public release and unlimited distribution. This material may be reproduced in its entirety, without modification, and freely distributed in written or electronic form without requesting formal permission. Permission is required for any other use. Requests for permission should be directed to the Software Engineering Institute at permission@sei.cmu.edu. DM
3 Temas Introducción Ataques y Métodos Recolección de Información Desarrollar un Pretexto Indagación elicitation Protección
4 Introducción Definición(es) Confianza Por qué utilizar la ingeniería social? Estudio del Caso: Stanley Rifkin Estudio del Caso: Kevin Mitnick Personalidad del atacante Categorías de la ingeniería social Metas del ingeniero Victimas Típicas Como escoger un buen objetivo Vulnerabilidades que exponen a la organización
5 Definición(es) Introducción La manipulación inteligente de la tendencia natural de la gente a confiar (icde.org.co) Manipulación psicológica de las personas en la realización de acciones o divulgar información confidencial (wikipedia) Disciplina que consiste en sacar información a otra persona sin que esta se de cuenta de que está revelando "información sensible (icde.org.co) La ingeniería social consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían (carole fennelly, the human side of computer security, sunworld, July 1999)
6 Un Ejemplo Arjen Robben
7 Ingeniería social utiliza la influencia y la persuasión para engañar a la gente al convencerlos de que el ingeniero social es alguien que no es, o por la manipulación. como resultado, el ingeniero social es capaz de aprovecharse de la gente para obtener información con o sin el uso de la tecnología. Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido. Tienen todo en sus manos. --Kevin Mitnick
8 Introducción Confianza es una medida de la creencia en honestidad, benevolencia, competencia elementos de riesgo: algo que perder, falta de información, un juego es difícil de ganar, fácil de perder el fundamento de la ingeniería social es ganar la confianza!!!!
9 Introducción Por qué utilizar la ingeniería social? No es un método totalmente técnico para entrar a un sistema o organización El ser human es el componente mas débil de cualquier sistema de seguridad El ser humano: Siempre quiere ayudar a otros No le gusta decir NO Le gusta que le alaben Cualquier persona lo puede hacer con sólo un poco de practica! Es muy usado actualmente en ataques cibernéticos
10 Introducción Estudio del Caso: Stanley Rifkin En 1978, se robó $10.2 Millones del banco Security Pacific National Trabajaba en los sistemas del banco Un día memorizó el código de seguridad para transferir dinero Llamó al banco y se identificó como un agente de otro banco, dió el código y transfirió el dinero! Con sólo unos minutos de ingeniería social se convirtió en multimillonario
11 Estudio del Caso: Kevin Mitnick Introducción Penetró los sistemas de muchas compañías grandes incluyendo DEC y Pacific Bell A los 15 años averiguó como montar gratis los buses de Los Ángeles Usó la ingeniera social en llamadas de teléfono para conseguir contraseñas, teléfonos de sistemas, y otro detalles técnicos para penetrar sistemas de computadoras Hoy es muy famoso y tiene su propia consultoría de seguridad
12 Introducción Personalidad del atacante Mucha confianza en si mismo! Deseo de dominar a otros Facilidad de conversar y adaptarse a situaciones dinámicas Manipulador natural No tiene que ser muy técnico En vida personal puede ser extrovertido o introvertido Capacidad de tomar muchas y distintas personalidades
13 Introducción Categorías de la ingeniería social hackers espías industriales agentes de gobiernos extranjeros / espionaje económico ladrones de identidad empleados descontentos criminales / estafadores terroristas detectives privados
14 Introducción Metas del ingeniero Información Acceso Autorización Confianza! Dinero (obvio!) Reputación Cometer Fraude Entrometerse en las Redes Espionaje Industrial Robo de identidad Irrumpir en sistemas y/o redes
15 Introducción Victimas Típicas Empresas Telefónicas Servicios de Helpdesk y CRM Corporaciones Renombradas Agencias e Instituciones Gubernamentales y Militares Instituciones Financieras Hospitales.
16 Como escoger un buen objetivo una persona Introducción Sin uniforme de seguridad! Que trabaje en departamentos con mucho contacto al publico Empleado en una compañía asociada con el objetivo Familia/Amigo del objetivo Recién llegado Con amplia presencia en las redes sociales Conocido como muy sociable buena gente
17 Introducción Vulnerabilidades que exponen a la organización Empleados muy activos en redes sociales Sitios web donde empleados opinan y son accesibles al publico Sitios donde una organización escribe detalles como nuevos avances, eventos, etc Organizaciones mencionan personas y otras entidades que colaboran con ellos Servicios en la web para empleados que son vulnerables a la explotación
18 Ataques y Métodos Ciclo de ataque de ingeniería social Métodos de comunicación El Help Desk Imitar el Help Desk Otros ataques y métodos Malware y Spyware El ataque en persona
19 Ataques y Métodos Ciclo de ataque de Ingeniería Social
20 Métodos de comunicación en persona teléfono mensaje de texto pagina web Ataques y Métodos
21 Ataques y Métodos El Help Desk Muy fácil de penetrar Siempre quieren ayudar! El nuevo empleado No se nada! La conexión remoto Usa un numero de teléfono reconocido Representante de recursos humanos HR IT de otra localidad
22 El Help Desk : nuevo empleado Hola, disculpa es que soy nuevo y me olvide mi clave me ayudas? Que tonto, pobrecillo! Claro como no, te doy mi clave hasta que consigas la tuya
23 Ataques y Métodos Imitar el Help Desk también es fácil de hacer! llamando un empleado actividades extrañas el estudio survey de seguridad trabajando desde la casa
24 Otros ataques y métodos invasivas directas físicas seductivas Inadvertidas Ataques y Métodos
25 Ataque Directo Al grano!!! Buenos días Srta. Soy el nuevo arquitecto Rochefeller y necesito un código para ingresar al sistema Mucho gusto Sr. Rockefeller el código de acceso es
26 Ataques y Métodos Malware y Spyware Los apps para móviles Phishing es lo mas común! El Rey de Nigeria La lotería Troyanos causando inseguridad Ransomware Fake AV
27 Malware y Spyware Los USB Drives Ataques y Métodos Excelentes para invadir o inyectar virus, keygrabbers, etc. Excelentse para robar información. Fácil de introducir en entornos empresariales. Fácil de sacar, casi indetectable.
28 Phishing
29 Android.FakeTrojan.A
30 CryptoLocker
31 FBI Ransomware
32 Fake AV
33 Ataques y Métodos El ataque en persona toma un poco de preparación puede ser el mas difícil, pero también da mejores resultados visual, audio, y físico acercamiento al objetivo directo con un intermediario de casualidad
34 Recolección de Información Cómo recopilar información? Propósito Investigación de la empresa Búsqueda de información personal dumpster diving
35 Recolección de Información Cómo recopilar información? Redes sociales Facebook, Twitter, Linkedin, Foursquare, Pintrest Maltego Sitios web de información personal: intelius Google nombre + filetype:pdf,txt,ppt,xls,doc Departamento de vehículos de motor nslookup, ping, whois Departmento de marketing, HR, Correo, relaciones publicas
36 Red de Maltego
37 Recolección de Información Propósito Acumular información sobre una persona o negocio Poder presentar un pretexto para establecer confianza Establecer como acercarse al objetivo/negocio Saber cosas en común que uno conoce bien para poder conversar/presentar Detalles de el sistema IT para buscar vulnerabilidades descuidadas
38 Recolección de Información Investigación de la empresa el sitio web oficial sitios de negocios afiliados sitios no oficiales, típicamente de empleados o departamentos licencias y permisos gubernamentales Whois, nslookup Google news Google: nombre de impressa + filetype:pdf,txt,xls Metagoofil
39 Recolección de Información Búsqueda de información personal Maltego Las redes sociales de la persona Facebook es buenísimo! Twitter Foursquare pintrest linkedin Las redes sociales y sitios web de los amigos y asociados
40 Recolección de Información dumpster diving
41 Desarrollar un Pretexto Definición Propósito Preparación Los buenos pretextos
42 Desarrollar un Pretexto Definición una razón que se da para justificar un curso de acción que no es la verdadera razón motivo que se alega como excusa para hacer o no haber hecho algo
43 Desarrollar un Pretexto Propósito Crear un escenario inventado para persuadir al objetivo de proporcionarle cierta información o de realizar alguna acción. Normalmente se realizará una investigación para conocer el tipo de lenguaje y la tecnología empleada por la gente que administra los sistemas o que tiene acceso a la información requerida.
44 Desarrollar un Pretexto Preparación practica el guion delante de un espejo si es por teléfono, ten todas tus notas si es en persona, visita el lugar unos días antes asegura que la persona va a estar ahí o que el negocio este en la condiciones deseadas vestuario: apropiado para el pretexto higiene: depende del pretexto! confianza en ti mismo ten claras las metas! ten presente plan B, C, D
45 Los buenos pretextos el amigo entrega de una orden sorpresa la entrevista la inspección el que no sabe nada el nuevo empleado departamento de sistemas IT el contratista Desarrollar un Pretexto
46 Indagación elicitation Definición Metas Características de un buen indagador elicitor Por qué es tan efectivo? Objetivos Técnicas
47 Indagación elicitation Definición arte: la recopilación de información de inteligencia de la gente como parte de la inteligencia humana (recolección de inteligencia) técnica: cualquiera de las diversas técnicas de recolección de datos en ciencias sociales u otros campos para reunir el conocimiento o información de las personas Básicamente, es el proceso de extracción de información de algo o alguien Indagación es una técnica de recogida de información de uso común, y a menudo muy eficaz para recoger sutilmente información
48 Metas información acceso físico confianza! apoyo un objeto especifico autorización o privilegio cosas gratis Indagación elicitation
49 Indagación elicitation Características de un buen indagador elicitor confianza en si mismo buen comunicador rápida adaptación sabe dar secuencias de preguntas llegando a la meta piropos cuando es apropiado humor
50 Indagación elicitation Por qué es tan efectivo? La confianza La necesidad de ser útil El deseo de obtener algo a cambio de nada La curiosidad El miedo a lo desconocido El temor a perder algo La ignorancia La pereza Apelar a la autoridad El ego
51 Indagación elicitation Objetivos recursos humanos nuevos empleados help desk dept. publicidad sucursales personas con gran presencia en redes sociales personas con posiciones típicamente ignorado
52 Indagación elicitation Técnicas Ataque de Autoridad: Insignia falsa o uniforme Ataque Jerk: declaración extravagante Ataque persistente: acoso continuo culpabilidad o intimidación Ataque Social: asistir a fiestas sociales, carisma, alcohol!!!! Ataque de Encuesta falsa: Gana un viaje gratis a Hawaii! Sólo dime tu contraseña Ataque Help Desk: suplantar novato
53 Protección Aprenda a identificar ataques de ingeniería social Buena conciencia de seguridad Comprender el valor de la información que usted posee Actualizaciones de seguridad y software Saber cómo reaccionar Auditorías
54 Ejercicio Kung-Fu, entre hackers significa técnica personal. Como parte de este curso, ahora te pedimos que nos converses de ocasiones en las cuales has hecho uso de tu propia habilidad, para persuadir a las personas. Si algunas vez persuadiste a alguien a hacer lo que no quería o debía, entonces eres un ingeniero social.
55 Ejercicio Tienen que crear un pretexto y venir vestido de forma apropiada para ejecutarlo. El Jueves van a tener 2 horas para indagar sobre un objetivo con estas metas: 1. Nombre, fecha de nacimiento, dirección de casa, teléfono de celular, numero de licencia de manejar. 10 pts. 2. Accesa la computadora del objetivo o su móvil, toma un screenshot y te lo envías por pts. Entreguen lo que consiguieron y expliquen a la clase las técnicas usadas. (puntos extra si tienen buen Kung-Fu!!!)
56 Preguntas? Jose Andre Morales, Ph.D.
GENERAR DOCUMENTACIÓN ON-DEMAND
GENERAR DOCUMENTACIÓN ON-DEMAND Todd Waits Software Engineering Institute Carnegie Mellon University Pittsburgh, PA 15213 Incorporando Administrado Repositorios De Información Para Generar Documentación
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesCONCEPTOS BASICOS QUE SE MANEJAN EN INTERNET
CONCEPTOS BASICOS QUE SE MANEJAN EN INTERNET Hola estimado(a) lector(a): En este pequeño libro encontrarás la terminología básica que se utiliza en la Internet, la que es muy importante conocer si pretendes
Más detallesINGENIERÍA SOCIAL: HACKING PSICOLÓGICO
INGENIERÍA SOCIAL: HACKING PSICOLÓGICO Mayo - 2012 Gustavo Inzunza Rojas Presentación Gustavo Eduardo Inzunza Rojas gustavo.inzunza@testgroup.cl ginzunza snootchie_ - Ingeniero en Computación e Informática
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesHablemos de RESULTADOS de los últimos años por un segundo. He estado:
Te Gustaría que te Ayudara Personalmente a Crear Tu Negocio Digital en 30 días o a conseguir Más Clientes, Más Ingresos y Mejores Resultados en Tu Negocio Actual Completamente Gratis? Escrito de: Joan
Más detallesLas materias que más te gustaban en el liceo cuales eran? Y las que menos te gustaban?
ENTREVISTA A LIC. EN NEGOCIOS INTERNACIONALES Profesión: Consultor y Docente. Titulo Obtenido: Lic. En Negocios Internacionales e Integración. Edad: 35 años. Años de Egresado: 5 años. Lugar de Egreso:
Más detallesCOMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL
This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesBullying Prevention Initiative Student Survey. (This instrument is public domain and does not need permission for use.)
Bullying Prevention Initiative Student Survey (This instrument is public domain and does not need permission for use.) BIENVENIDO(A) A LA ENCUESTA Apreciamos tu ayuda. Esta encuesta es una serie de declaraciones
Más detallesACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5
ACERCA DEL COACHING Qué es Coaching? En inglés, la palabra Coaching hace referencia a entrenar, aunque este significado es tan sólo una referencia, pues no es del todo correcto cuando nos referimos a la
Más detalles3 Errores fatales que cometen muchos autónomos
3 Errores fatales que cometen muchos autónomos Hola! Que alegría me da que te hayas bajado este documento. Eso quiere decir que estas realmente comprometido a llevar tu negocio a una nueva dimensión. Una
Más detallesLos Elementos Que Deben Tener Todos Los Blogs
Blog PERFECTO Los Elementos Que Deben Tener Todos Los Blogs REALIZADO POR: http://emprendedorviral.com Antes de comenzar de diseñar o rediseñar tu blog es importante que sabes para quien lo estas diseñando.
Más detallesPor: Lic. Luis Coreas Gerente General & Social Media Cmarketing. 1 http://es.wikipedia.org/wiki/c%c3%b3digo_qr
Herramientas tecnológicas para el Posicionamiento de una marca. Por: Lic. Luis Coreas Gerente General & Social Media Cmarketing Existen diferentes herramientas tecnológicas que no se les están dando la
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesPreguntas más frecuentes acerca de OpenLine
Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me
Más detallesTIC s EL CORREO ELECTRÓNICO
TIC s EL CORREO ELECTRÓNICO 2 Qué es un correo electrónico? El correo electrónico también te sirve para vender tus productos o servicios. Trata de usar siempre la misma dirección, tus clientes pueden confundirse
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesCompartir con otros el Diagnóstico de Alzheimer
Compartir con otros el Diagnóstico de Alzheimer Cuando Usted llega a saber que un familiar sufre de la enfermedad de Alzheimer, posiblemente lo abrumarán los sentimientos de confusión, culpa y soledad.
Más detallesRedes Sociales. Tema 2a
Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes
Más detallesUSOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales
USOS Y HÁBITOS de los Jóvenes Chilenos en las Redes Sociales Estudio Usos y Hábitos de los Jóvenes Chilenos en las Redes Sociales Metodología Tipo de estudio: Entrevistas presenciales de 20 minutos en
Más detallesGuía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
Más detallesUn proceso paso a paso
Redescubrir la comunidad Objetivo: Recopilar información que indique cómo puede el club brindarle un mejor servicio a su comunidad. Propósito: Esclarecer lo que la comunidad necesita y de qué manera su
Más detallesCONSEJOS DE SEGUIRDAD EN INTERNET
CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las
Más detallesRiesgos, seguridad y medidas de protección para dispositivos móviles
Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410
Más detallesCampaña De 3 EMAILS Para Aumentar Las Ventas De Tu Producto/Servicio
Campaña De 3 EMAILS Para Aumentar Las Ventas De Tu Producto/Servicio Entregado por La Organización Mundial Del Éxito Acerca de la O.M.E La O.M.E enseña cómo tener un mejor marketing concentrándose en un
Más detallesLEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS
LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet
Más detallesAMERICAN BUILDERS SUPPLY Solicitud de empleo
AMERICAN BUILDERS SUPPLY Solicitud de empleo INFORMACIÓN DEL SOLICITANTE Apellido Primero M.I. Fecha calle Apartamento/unidad # Ciudad Estado ZIP Teléfono de correo electrónico Fecha disponible La seguridad
Más detallesEthical Hacking and Countermeasures
Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa
Más detallesLiderando en positivo Entrevista a María Garaña
Con la colaboración de: Liderando en positivo Entrevista a María Garaña Abril 2015 www.liderandoenpositivo.com Con el soporte tecnológico de: La gestión de personas es el mayor campo de innovación que
Más detallesGanando Dinero Mientras Hago Surf
Ganando Dinero Mientras Hago Surf Todos Los Derechos Reservados 2010-2011 Hola Emprendedor, Ojalá que estés muy bien! Te agradezco profundamente el que hayas aceptado este corto reporte que te muestra
Más detallesANÁLISIS DE TU NEGOCIO MULTINIVEL
ANÁLISIS DE TU NEGOCIO MULTINIVEL Realiza Un Análisis De Tu Negocio Y Descubre Tus Fortalezas Y Debilidades Por Domingo Pérez http://domingoantonioperez.com 2013 Domingo Pérez Todos los Derechos Reservados
Más detallesUniversidad de destino: Universidad Santiago de Compostela Período de intercambio: 2do semestre 2012
Universidad de destino: Universidad Santiago de Compostela Período de intercambio: 2do semestre 2012 Sebastián Pérez Facultad de Ciencias Emprsariales peseba13@hotmail.com En mi estadía por España estuve
Más detallesAL PUNTO ESQUEMA DEL PLAN DE EMPRESA ARKANSAS SMALL BUSINESS AND TECHNOLOGY DEVELOPMENT CENTER
ARKANSAS SMALL BUSINESS AND TECHNOLOGY DEVELOPMENT CENTER AL PUNTO ESQUEMA DEL PLAN DE EMPRESA Un plan de empresa es un recurso vital que le ayudará organizar y desarrollar sus ideas y metas. El Al Punto
Más detallesMamá quiero un móvil nuevo!
Educación para un consumo responsable Mamá quiero un móvil nuevo! Por qué todos los chicos y chicas son consumistas? Confederación Española de Padres y Madres de Alumnos Amenudo tenemos discusiones con
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesAtentamente Marketing Key
Marketing Key Tlalnepantla De Baz, Estado de México. Tels.044 55 91 41 11 39 044 55 48 38 17 99 Estimado (a) cliente: Por medio de la presente, queremos hacerle llegar nuestro más cordial saludo y ponernos
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesSistemas de información
Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales
Más detallesCALENDARIO DE EVENTOS ABRIL 2014
CALENDARIO DE EVENTOS ABRIL 2014 SEMINARIO DE REDES SOCIALES: Twitter para los negocios. Conocer Twitter como herramienta de desarrollo de negocio. Aprender a crear y configurar adecuadamente una cuenta
Más detallesAVISO DE PRACTICAS DE PRIVACIDAD
Este aviso describe cómo podemos utilizar y divulgar la información acerca de nuestros pacientes, y cómo usted (paciente) puede obtener acceso a esta información. Por favor, revise esta notificación cuidadosamente.
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesSeguridad informática
Seguridad informática José Antonio Martínez Torres http://www.antoniomtz.org Grupo de Usuarios de GNU/Linux de la Laguna GULAG 5 de febrero de 2009 Frase celebre... Ser lo que soy, no es nada sin la seguridad...
Más detallesLAS ETAPAS DEL PROCESO DE VENTA EN LA VENTA TECNICA
Página 1 de 9 Si usted no puede visualizar correctamente este mensaje, presione aquí Boletín técnico de INDISA S.A. Medellín, 19 de febrero de 2010 No.80 LAS ETAPAS DEL PROCESO DE VENTA EN LA VENTA TECNICA
Más detallesCÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores
CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores Si necesitas conseguir clientes para tu estudio o despacho contable, Internet puede ser una excelente herramienta, probablemente
Más detallessesión 11: cómo escoger una relación sana
sesión 11: cómo escoger una relación sana Has tenido muchos tipos de relaciones en tu vida, amistades, relaciones familiares, relaciones de estudiante a maestro, entre otras. En lo que se refiere a relaciones
Más detallesEducando en el mundo digital. Control parental y Redes sociales
Educando en el mundo digital Control parental y Redes sociales De qué hablaremos? Riesgos y oportunidades Control parental Redes sociales Qué hacen los jóvenes en internet Fuente: www.eukidsonline.net
Más detalles1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?
PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de
Más detallesPerfiles de Emprendedores
Perfiles de Emprendedores Diagnóstico de Habilidades Emprendedoras DIRECCIÓN GENERAL DE PROGRAMAS DE DESARROLLO EMPRESARIAL Taxonomía del Emprendedor La taxonomía para la segmentación de emprendedores
Más detallesD E A C T I V O S D E S O F T W A R E
L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,
Más detallesasí somos, así pensamos...
así somos, así pensamos... Resultado de las encuestas realizadas en las tutorías del I.E.S. Gallicum, en Octubre y Noviembre de 2006 índice de contenidos 1- introducción. 2- objetivos. 3- metodología.
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detalles1. Cómo se entra en una comunidad de Colabor@?
1. Cómo se entra en una comunidad de Colabor@? Su dirección es http://www.juntadeandalucia.es/educ acion/colabora/web aunque si prefieres, en la web del cep, en la parte inferior izquierda de su página
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detalles5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE
5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE Cómo has llegado hasta aquí (y si aún estás a tiempo de darte la vuelta) Si estás pensando en abrir una tienda online, es posible que te encuentres
Más detallesLa importancia de asumir las. responsabilidades
Tema5 La importancia de asumir las responsabilidades Logros Identificar los sentimientos de otras personas. Evaluar la forma como tratamos a los demás. Respetar las diferencias y semejanzas con los demás
Más detallesCENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.
CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,
Más detallesSUS DERECHOS. en programas de retraso mental en la comunidad. Departamento de Servicios para Adultos Mayores y Personas Discapacitadas de Texas
SUS DERECHOS en programas de retraso mental en la comunidad For additional copies of this publication, contact Consumer Rights and Services Para obtener copias adicionales de esta publicación, comuníquese
Más detallesCómo encontrar. el CRM adecuado. para mi empresa? una guía creada por
Cómo encontrar el CRM adecuado para mi empresa? una guía creada por Por qué las hojas de cálculo y el email no son suficientes para realizar el seguimiento en tu empresa La mayoría de las empresas pequeñas
Más detallesCUESTIONARIO CYBERBULLYING
Proyectos de Investigación de Excelencia en Equipos de Investigación de las Universidades y Organismos de Investigación de Andalucía. (Orden de 5 de Julio de 2005. Convocatoria 2006) Código del Proyecto:
Más detalles10 CLAVES PARA UN PERFIL DE LINKEDIN PROFESIONAL
10 CLAVES PARA UN PERFIL DE LINKEDIN PROFESIONAL Ana Nieto Churruca* Hoy en día es esencial tener un perfil en Linkedin que transmita una primera imagen que sea profesional y sirva para definir nuestro
Más detallesCONOCE TUS DERECHOS ANTE LA MIGRA!
CONOCE TUS DERECHOS ANTE LA MIGRA! NO ABRA LA PUERTA! Tienes el derecho de no abrir la puerta y de no dejar que entren los oficiales. Para entrar a la fuerza, necesitan una orden de cateo firmado por un
Más detallesMARKETING EN MENOS DE 1000 PALABRAS
MARKETING EN MENOS DE 1000 PALABRAS Probablemente el documento más condensado sobre como construir y mercadear tu negocio que jamás hayas leído. Por Rob Burns Traducción al español por José Luis Batres
Más detallesQUE TIPO DE TRADUCCION NECESITO? Nosotros le ayudamos a definir el tipo de traducción que se ajusta a sus necesidades.
QUE TIPO DE TRADUCCION NECESITO? Nosotros le ayudamos a definir el tipo de traducción que se ajusta a sus necesidades. Definir el tipo de traducción que usted necesita es el primer paso para obtener un
Más detallesUso eficiente y cuidado de las TICS. Nuevas formas de Acoso
Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesFicha de Trabajo FODA
FODA FODA: FORTALEZAS / OPORTUNIDADES / DEBILIDADES / AMENAZAS. A lo largo del documento encontrarás ejercicios para que pongas en práctica las temáticas tratadas en la Presentación. Los elementos presentes
Más detallesTendencias del Fraude
Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio
Más detallesCursos Avanzados de Se Ese Uno
Cursos Avanzados de Se Ese Uno Se Ese Uno es una academia de formación para profesionales autónomos y dueños de PYMES. Te ayudamos a dar un impulso a tu negocio utilizando las herramientas de marketing,
Más detallesREPORTE - Cómo superar el desamor?
www.tublindaje.com 1 CÓMO SUPERAR EL DESAMOR REPORTE SOBRE EL LIBRO CÓMO SUPERAR EL DESAMOR? SI QUIERES DOS LIBROS GRATIS HAZ CLIC EN EL SIGUIENTE ENLACE: http://tublindaje.com/ebookgratis.html NOTA: LA
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesWORKSHOP PATAGONIA 2009
WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:
Más detallesPLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS.
PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS. QUÉ ES LA PLANIFICACIÓN? Planificar no es adivinar el futuro, sino más bien, es tomar un conjunto de decisiones que llevadas a la práctica a través
Más detallesHabla en público por fin!
Habla en público por fin! Curso intensivo de Oratoria con Inteligencia Emocional y Programación Neurolingüística (PNL) por la autora de los libros: El secreto de Obama, Estás comunicando? y Palabra de
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesFINANCIAMIENTO II Lima, junio de 2012
FINANCIAMIENTO II Lima, junio de 2012 1. LA CULTURA DEL AHORRO 2 QUÉ SIGNIFICA AHORRAR? Ahorrar implica guardar dinero para necesidades futuras. Es fundamental para sacar adelante un negocio. Para poder
Más detallesCómo protegerme y proteger a mi familia y amigos de los riesgos de la red?
Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen
Más detallesUniversidad Nacional Autónoma de México
Universidad Nacional Autónoma de México Facultad de Ingeniería Redes sociales en la Facultad de Ingeniería (Ciencias básicas) Probabilidad y Estadística Grupo: 12 Integrantes: Contreras Noriega Carlos
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detalles@jialberola juanignacioalberola.com. Informe auditoría Social Media Situación inicial Versión 0.1a
Informe auditoría Social Media Situación inicial Versión 0.1a 1 INTRODUCCIÓN El presente documento tiene como objetivo establecer la situación inicial de su empresa en el ámbito del Social Media, con las
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesEJEMPLOS DE PREGUNTAS PARA UNA SELECCIÓN BASADA EN COMPETENCIAS
EJEMPLOS DE PREGUNTAS PARA UNA SELECCIÓN BASADA EN COMPETENCIAS Durante una entrevista de selección debemos obtener información respecto a aquellas variables que hemos definido en el profesiograma y que
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesHABILIDADES SOCIALES (HH.SS)
HABILIDADES SOCIALES (HH.SS) A continuación te presentamos una tabla con diferentes aspectos de las Habilidades Sociales Básicas. A través de ella podrás determinar el grado de desarrollo de tú Competencia
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesforma de entrenar a la nuerona en su aprendizaje.
Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo
Más detallesD I S E Ñ O Y A D M I N I S T R A C I Ó N D E P R O Y E C T O S. Empresarial Rivas Pazmiño Cia.Ltda. - Diseño y Administración de Proyectos
D I S E Ñ O Y A D M I N I S T R A C I Ó N D E P R O Y E C T O S Cómo empezar y tener éxito en tu propio negocio? No podemos ver el futuro, pero sí aprender de las experiencias de otras personas que han
Más detallesMetodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales
Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales Modulo 03 UML: Vista de Casos de Uso Artefacto: Actores Catedrático MSC. Jose Juan Aviña Grimaldo e-mail josejuan_avina@gmail.com
Más detallesEL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING
APARTADO: 5 DIAPOSITIVA Nº: 1 El Marketing de redes sociales PDF Nº 1: La estrategia de Marketing en redes sociales La estrategia de Marketing en redes sociales El mayor error que los encargados de marketing
Más detallesPreguntas frecuentes. Page 1 of 7
Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios
Más detallesGenerado por Newtenberg 1. Índice
Generado por Newtenberg 1 Índice # Ciencias Políticas...1 # Inglaterra...3 # Bilingüismo...4 # Marco Común de Referencia...4 # Carreras Interesantes...5 Ciencias Políticas Capacidad de lectura y una excelente
Más detallesAdministración de sistemas Windows 2008
Administración de sistemas Windows 2008 Práctica final: Empresa IWALA 1. Introducción Esta práctica consiste en la elaboración de un proyecto de instalación, configuración y administración de los sistemas
Más detalles1 de 7 05/03/2013 7:32
1 de 7 05/03/2013 7:32 Revista Digital sobre la Gestión de la Empresa y las estratégias empresariales Portada (http://www.gestion.org/) Nuestro Equipo (http://www.gestion.org/nuestro-equipo) Colaboradores
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesAl final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.
Seguridad en Línea Objetivos Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Realizar un inventario en línea de sus huellas digitales y modificarlas.
Más detallesPolítica de Privacidad Novasalud.com S.A.
Política de Privacidad Novasalud.com S.A. Esta Política es aplicable a los residentes de Chile. La presente Política de Privacidad explica la forma en que Novasalud.com S.A. ( Novasalud ) maneja la información
Más detallesIDEAS DE VENTAS. Variado por ordenar.
IDEAS DE VENTAS Variado por ordenar. FASES DE LA VENTA Preparación de la venta Presentación y toma de contacto Inicio Argumentación y tratamiento de las objeciones Cierre de la venta La empresa se ocupa
Más detalles