Ingeniería Social Jose André Morales, Ph.D.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ingeniería Social Jose André Morales, Ph.D."

Transcripción

1 Ingeniería Social Jose André Morales, Ph.D.

2 Copyright 2014 Carnegie Mellon University This material is based upon work funded and supported by the Department of Defense under Contract No. FA C-0003 with Carnegie Mellon University for the operation of the Software Engineering Institute, a federally funded research and development center. Any opinions, findings and conclusions or recommendations expressed in this material are those of the author(s) and do not necessarily reflect the views of the United States Department of Defense. References herein to any specific commercial product, process, or service by trade name, trade mark, manufacturer, or otherwise, does not necessarily constitute or imply its endorsement, recommendation, or favoring by Carnegie Mellon University or its Software Engineering Institute. NO WARRANTY. THIS CARNEGIE MELLON UNIVERSITY AND SOFTWARE ENGINEERING INSTITUTE MATERIAL IS FURNISHED ON AN AS-IS BASIS. CARNEGIE MELLON UNIVERSITY MAKES NO WARRANTIES OF ANY KIND, EITHER EXPRESSED OR IMPLIED, AS TO ANY MATTER INCLUDING, BUT NOT LIMITED TO, WARRANTY OF FITNESS FOR PURPOSE OR MERCHANTABILITY, EXCLUSIVITY, OR RESULTS OBTAINED FROM USE OF THE MATERIAL. CARNEGIE MELLON UNIVERSITY DOES NOT MAKE ANY WARRANTY OF ANY KIND WITH RESPECT TO FREEDOM FROM PATENT, TRADEMARK, OR COPYRIGHT INFRINGEMENT. This material has been approved for public release and unlimited distribution. This material may be reproduced in its entirety, without modification, and freely distributed in written or electronic form without requesting formal permission. Permission is required for any other use. Requests for permission should be directed to the Software Engineering Institute at permission@sei.cmu.edu. DM

3 Temas Introducción Ataques y Métodos Recolección de Información Desarrollar un Pretexto Indagación elicitation Protección

4 Introducción Definición(es) Confianza Por qué utilizar la ingeniería social? Estudio del Caso: Stanley Rifkin Estudio del Caso: Kevin Mitnick Personalidad del atacante Categorías de la ingeniería social Metas del ingeniero Victimas Típicas Como escoger un buen objetivo Vulnerabilidades que exponen a la organización

5 Definición(es) Introducción La manipulación inteligente de la tendencia natural de la gente a confiar (icde.org.co) Manipulación psicológica de las personas en la realización de acciones o divulgar información confidencial (wikipedia) Disciplina que consiste en sacar información a otra persona sin que esta se de cuenta de que está revelando "información sensible (icde.org.co) La ingeniería social consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían (carole fennelly, the human side of computer security, sunworld, July 1999)

6 Un Ejemplo Arjen Robben

7 Ingeniería social utiliza la influencia y la persuasión para engañar a la gente al convencerlos de que el ingeniero social es alguien que no es, o por la manipulación. como resultado, el ingeniero social es capaz de aprovecharse de la gente para obtener información con o sin el uso de la tecnología. Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido. Tienen todo en sus manos. --Kevin Mitnick

8 Introducción Confianza es una medida de la creencia en honestidad, benevolencia, competencia elementos de riesgo: algo que perder, falta de información, un juego es difícil de ganar, fácil de perder el fundamento de la ingeniería social es ganar la confianza!!!!

9 Introducción Por qué utilizar la ingeniería social? No es un método totalmente técnico para entrar a un sistema o organización El ser human es el componente mas débil de cualquier sistema de seguridad El ser humano: Siempre quiere ayudar a otros No le gusta decir NO Le gusta que le alaben Cualquier persona lo puede hacer con sólo un poco de practica! Es muy usado actualmente en ataques cibernéticos

10 Introducción Estudio del Caso: Stanley Rifkin En 1978, se robó $10.2 Millones del banco Security Pacific National Trabajaba en los sistemas del banco Un día memorizó el código de seguridad para transferir dinero Llamó al banco y se identificó como un agente de otro banco, dió el código y transfirió el dinero! Con sólo unos minutos de ingeniería social se convirtió en multimillonario

11 Estudio del Caso: Kevin Mitnick Introducción Penetró los sistemas de muchas compañías grandes incluyendo DEC y Pacific Bell A los 15 años averiguó como montar gratis los buses de Los Ángeles Usó la ingeniera social en llamadas de teléfono para conseguir contraseñas, teléfonos de sistemas, y otro detalles técnicos para penetrar sistemas de computadoras Hoy es muy famoso y tiene su propia consultoría de seguridad

12 Introducción Personalidad del atacante Mucha confianza en si mismo! Deseo de dominar a otros Facilidad de conversar y adaptarse a situaciones dinámicas Manipulador natural No tiene que ser muy técnico En vida personal puede ser extrovertido o introvertido Capacidad de tomar muchas y distintas personalidades

13 Introducción Categorías de la ingeniería social hackers espías industriales agentes de gobiernos extranjeros / espionaje económico ladrones de identidad empleados descontentos criminales / estafadores terroristas detectives privados

14 Introducción Metas del ingeniero Información Acceso Autorización Confianza! Dinero (obvio!) Reputación Cometer Fraude Entrometerse en las Redes Espionaje Industrial Robo de identidad Irrumpir en sistemas y/o redes

15 Introducción Victimas Típicas Empresas Telefónicas Servicios de Helpdesk y CRM Corporaciones Renombradas Agencias e Instituciones Gubernamentales y Militares Instituciones Financieras Hospitales.

16 Como escoger un buen objetivo una persona Introducción Sin uniforme de seguridad! Que trabaje en departamentos con mucho contacto al publico Empleado en una compañía asociada con el objetivo Familia/Amigo del objetivo Recién llegado Con amplia presencia en las redes sociales Conocido como muy sociable buena gente

17 Introducción Vulnerabilidades que exponen a la organización Empleados muy activos en redes sociales Sitios web donde empleados opinan y son accesibles al publico Sitios donde una organización escribe detalles como nuevos avances, eventos, etc Organizaciones mencionan personas y otras entidades que colaboran con ellos Servicios en la web para empleados que son vulnerables a la explotación

18 Ataques y Métodos Ciclo de ataque de ingeniería social Métodos de comunicación El Help Desk Imitar el Help Desk Otros ataques y métodos Malware y Spyware El ataque en persona

19 Ataques y Métodos Ciclo de ataque de Ingeniería Social

20 Métodos de comunicación en persona teléfono mensaje de texto pagina web Ataques y Métodos

21 Ataques y Métodos El Help Desk Muy fácil de penetrar Siempre quieren ayudar! El nuevo empleado No se nada! La conexión remoto Usa un numero de teléfono reconocido Representante de recursos humanos HR IT de otra localidad

22 El Help Desk : nuevo empleado Hola, disculpa es que soy nuevo y me olvide mi clave me ayudas? Que tonto, pobrecillo! Claro como no, te doy mi clave hasta que consigas la tuya

23 Ataques y Métodos Imitar el Help Desk también es fácil de hacer! llamando un empleado actividades extrañas el estudio survey de seguridad trabajando desde la casa

24 Otros ataques y métodos invasivas directas físicas seductivas Inadvertidas Ataques y Métodos

25 Ataque Directo Al grano!!! Buenos días Srta. Soy el nuevo arquitecto Rochefeller y necesito un código para ingresar al sistema Mucho gusto Sr. Rockefeller el código de acceso es

26 Ataques y Métodos Malware y Spyware Los apps para móviles Phishing es lo mas común! El Rey de Nigeria La lotería Troyanos causando inseguridad Ransomware Fake AV

27 Malware y Spyware Los USB Drives Ataques y Métodos Excelentes para invadir o inyectar virus, keygrabbers, etc. Excelentse para robar información. Fácil de introducir en entornos empresariales. Fácil de sacar, casi indetectable.

28 Phishing

29 Android.FakeTrojan.A

30 CryptoLocker

31 FBI Ransomware

32 Fake AV

33 Ataques y Métodos El ataque en persona toma un poco de preparación puede ser el mas difícil, pero también da mejores resultados visual, audio, y físico acercamiento al objetivo directo con un intermediario de casualidad

34 Recolección de Información Cómo recopilar información? Propósito Investigación de la empresa Búsqueda de información personal dumpster diving

35 Recolección de Información Cómo recopilar información? Redes sociales Facebook, Twitter, Linkedin, Foursquare, Pintrest Maltego Sitios web de información personal: intelius Google nombre + filetype:pdf,txt,ppt,xls,doc Departamento de vehículos de motor nslookup, ping, whois Departmento de marketing, HR, Correo, relaciones publicas

36 Red de Maltego

37 Recolección de Información Propósito Acumular información sobre una persona o negocio Poder presentar un pretexto para establecer confianza Establecer como acercarse al objetivo/negocio Saber cosas en común que uno conoce bien para poder conversar/presentar Detalles de el sistema IT para buscar vulnerabilidades descuidadas

38 Recolección de Información Investigación de la empresa el sitio web oficial sitios de negocios afiliados sitios no oficiales, típicamente de empleados o departamentos licencias y permisos gubernamentales Whois, nslookup Google news Google: nombre de impressa + filetype:pdf,txt,xls Metagoofil

39 Recolección de Información Búsqueda de información personal Maltego Las redes sociales de la persona Facebook es buenísimo! Twitter Foursquare pintrest linkedin Las redes sociales y sitios web de los amigos y asociados

40 Recolección de Información dumpster diving

41 Desarrollar un Pretexto Definición Propósito Preparación Los buenos pretextos

42 Desarrollar un Pretexto Definición una razón que se da para justificar un curso de acción que no es la verdadera razón motivo que se alega como excusa para hacer o no haber hecho algo

43 Desarrollar un Pretexto Propósito Crear un escenario inventado para persuadir al objetivo de proporcionarle cierta información o de realizar alguna acción. Normalmente se realizará una investigación para conocer el tipo de lenguaje y la tecnología empleada por la gente que administra los sistemas o que tiene acceso a la información requerida.

44 Desarrollar un Pretexto Preparación practica el guion delante de un espejo si es por teléfono, ten todas tus notas si es en persona, visita el lugar unos días antes asegura que la persona va a estar ahí o que el negocio este en la condiciones deseadas vestuario: apropiado para el pretexto higiene: depende del pretexto! confianza en ti mismo ten claras las metas! ten presente plan B, C, D

45 Los buenos pretextos el amigo entrega de una orden sorpresa la entrevista la inspección el que no sabe nada el nuevo empleado departamento de sistemas IT el contratista Desarrollar un Pretexto

46 Indagación elicitation Definición Metas Características de un buen indagador elicitor Por qué es tan efectivo? Objetivos Técnicas

47 Indagación elicitation Definición arte: la recopilación de información de inteligencia de la gente como parte de la inteligencia humana (recolección de inteligencia) técnica: cualquiera de las diversas técnicas de recolección de datos en ciencias sociales u otros campos para reunir el conocimiento o información de las personas Básicamente, es el proceso de extracción de información de algo o alguien Indagación es una técnica de recogida de información de uso común, y a menudo muy eficaz para recoger sutilmente información

48 Metas información acceso físico confianza! apoyo un objeto especifico autorización o privilegio cosas gratis Indagación elicitation

49 Indagación elicitation Características de un buen indagador elicitor confianza en si mismo buen comunicador rápida adaptación sabe dar secuencias de preguntas llegando a la meta piropos cuando es apropiado humor

50 Indagación elicitation Por qué es tan efectivo? La confianza La necesidad de ser útil El deseo de obtener algo a cambio de nada La curiosidad El miedo a lo desconocido El temor a perder algo La ignorancia La pereza Apelar a la autoridad El ego

51 Indagación elicitation Objetivos recursos humanos nuevos empleados help desk dept. publicidad sucursales personas con gran presencia en redes sociales personas con posiciones típicamente ignorado

52 Indagación elicitation Técnicas Ataque de Autoridad: Insignia falsa o uniforme Ataque Jerk: declaración extravagante Ataque persistente: acoso continuo culpabilidad o intimidación Ataque Social: asistir a fiestas sociales, carisma, alcohol!!!! Ataque de Encuesta falsa: Gana un viaje gratis a Hawaii! Sólo dime tu contraseña Ataque Help Desk: suplantar novato

53 Protección Aprenda a identificar ataques de ingeniería social Buena conciencia de seguridad Comprender el valor de la información que usted posee Actualizaciones de seguridad y software Saber cómo reaccionar Auditorías

54 Ejercicio Kung-Fu, entre hackers significa técnica personal. Como parte de este curso, ahora te pedimos que nos converses de ocasiones en las cuales has hecho uso de tu propia habilidad, para persuadir a las personas. Si algunas vez persuadiste a alguien a hacer lo que no quería o debía, entonces eres un ingeniero social.

55 Ejercicio Tienen que crear un pretexto y venir vestido de forma apropiada para ejecutarlo. El Jueves van a tener 2 horas para indagar sobre un objetivo con estas metas: 1. Nombre, fecha de nacimiento, dirección de casa, teléfono de celular, numero de licencia de manejar. 10 pts. 2. Accesa la computadora del objetivo o su móvil, toma un screenshot y te lo envías por pts. Entreguen lo que consiguieron y expliquen a la clase las técnicas usadas. (puntos extra si tienen buen Kung-Fu!!!)

56 Preguntas? Jose Andre Morales, Ph.D.

GENERAR DOCUMENTACIÓN ON-DEMAND

GENERAR DOCUMENTACIÓN ON-DEMAND GENERAR DOCUMENTACIÓN ON-DEMAND Todd Waits Software Engineering Institute Carnegie Mellon University Pittsburgh, PA 15213 Incorporando Administrado Repositorios De Información Para Generar Documentación

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

CONCEPTOS BASICOS QUE SE MANEJAN EN INTERNET

CONCEPTOS BASICOS QUE SE MANEJAN EN INTERNET CONCEPTOS BASICOS QUE SE MANEJAN EN INTERNET Hola estimado(a) lector(a): En este pequeño libro encontrarás la terminología básica que se utiliza en la Internet, la que es muy importante conocer si pretendes

Más detalles

INGENIERÍA SOCIAL: HACKING PSICOLÓGICO

INGENIERÍA SOCIAL: HACKING PSICOLÓGICO INGENIERÍA SOCIAL: HACKING PSICOLÓGICO Mayo - 2012 Gustavo Inzunza Rojas Presentación Gustavo Eduardo Inzunza Rojas gustavo.inzunza@testgroup.cl ginzunza snootchie_ - Ingeniero en Computación e Informática

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Hablemos de RESULTADOS de los últimos años por un segundo. He estado:

Hablemos de RESULTADOS de los últimos años por un segundo. He estado: Te Gustaría que te Ayudara Personalmente a Crear Tu Negocio Digital en 30 días o a conseguir Más Clientes, Más Ingresos y Mejores Resultados en Tu Negocio Actual Completamente Gratis? Escrito de: Joan

Más detalles

Las materias que más te gustaban en el liceo cuales eran? Y las que menos te gustaban?

Las materias que más te gustaban en el liceo cuales eran? Y las que menos te gustaban? ENTREVISTA A LIC. EN NEGOCIOS INTERNACIONALES Profesión: Consultor y Docente. Titulo Obtenido: Lic. En Negocios Internacionales e Integración. Edad: 35 años. Años de Egresado: 5 años. Lugar de Egreso:

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Bullying Prevention Initiative Student Survey. (This instrument is public domain and does not need permission for use.)

Bullying Prevention Initiative Student Survey. (This instrument is public domain and does not need permission for use.) Bullying Prevention Initiative Student Survey (This instrument is public domain and does not need permission for use.) BIENVENIDO(A) A LA ENCUESTA Apreciamos tu ayuda. Esta encuesta es una serie de declaraciones

Más detalles

ACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5

ACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5 ACERCA DEL COACHING Qué es Coaching? En inglés, la palabra Coaching hace referencia a entrenar, aunque este significado es tan sólo una referencia, pues no es del todo correcto cuando nos referimos a la

Más detalles

3 Errores fatales que cometen muchos autónomos

3 Errores fatales que cometen muchos autónomos 3 Errores fatales que cometen muchos autónomos Hola! Que alegría me da que te hayas bajado este documento. Eso quiere decir que estas realmente comprometido a llevar tu negocio a una nueva dimensión. Una

Más detalles

Los Elementos Que Deben Tener Todos Los Blogs

Los Elementos Que Deben Tener Todos Los Blogs Blog PERFECTO Los Elementos Que Deben Tener Todos Los Blogs REALIZADO POR: http://emprendedorviral.com Antes de comenzar de diseñar o rediseñar tu blog es importante que sabes para quien lo estas diseñando.

Más detalles

Por: Lic. Luis Coreas Gerente General & Social Media Cmarketing. 1 http://es.wikipedia.org/wiki/c%c3%b3digo_qr

Por: Lic. Luis Coreas Gerente General & Social Media Cmarketing. 1 http://es.wikipedia.org/wiki/c%c3%b3digo_qr Herramientas tecnológicas para el Posicionamiento de una marca. Por: Lic. Luis Coreas Gerente General & Social Media Cmarketing Existen diferentes herramientas tecnológicas que no se les están dando la

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

TIC s EL CORREO ELECTRÓNICO

TIC s EL CORREO ELECTRÓNICO TIC s EL CORREO ELECTRÓNICO 2 Qué es un correo electrónico? El correo electrónico también te sirve para vender tus productos o servicios. Trata de usar siempre la misma dirección, tus clientes pueden confundirse

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Compartir con otros el Diagnóstico de Alzheimer

Compartir con otros el Diagnóstico de Alzheimer Compartir con otros el Diagnóstico de Alzheimer Cuando Usted llega a saber que un familiar sufre de la enfermedad de Alzheimer, posiblemente lo abrumarán los sentimientos de confusión, culpa y soledad.

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales USOS Y HÁBITOS de los Jóvenes Chilenos en las Redes Sociales Estudio Usos y Hábitos de los Jóvenes Chilenos en las Redes Sociales Metodología Tipo de estudio: Entrevistas presenciales de 20 minutos en

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Un proceso paso a paso

Un proceso paso a paso Redescubrir la comunidad Objetivo: Recopilar información que indique cómo puede el club brindarle un mejor servicio a su comunidad. Propósito: Esclarecer lo que la comunidad necesita y de qué manera su

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Campaña De 3 EMAILS Para Aumentar Las Ventas De Tu Producto/Servicio

Campaña De 3 EMAILS Para Aumentar Las Ventas De Tu Producto/Servicio Campaña De 3 EMAILS Para Aumentar Las Ventas De Tu Producto/Servicio Entregado por La Organización Mundial Del Éxito Acerca de la O.M.E La O.M.E enseña cómo tener un mejor marketing concentrándose en un

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

AMERICAN BUILDERS SUPPLY Solicitud de empleo

AMERICAN BUILDERS SUPPLY Solicitud de empleo AMERICAN BUILDERS SUPPLY Solicitud de empleo INFORMACIÓN DEL SOLICITANTE Apellido Primero M.I. Fecha calle Apartamento/unidad # Ciudad Estado ZIP Teléfono de correo electrónico Fecha disponible La seguridad

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Liderando en positivo Entrevista a María Garaña

Liderando en positivo Entrevista a María Garaña Con la colaboración de: Liderando en positivo Entrevista a María Garaña Abril 2015 www.liderandoenpositivo.com Con el soporte tecnológico de: La gestión de personas es el mayor campo de innovación que

Más detalles

Ganando Dinero Mientras Hago Surf

Ganando Dinero Mientras Hago Surf Ganando Dinero Mientras Hago Surf Todos Los Derechos Reservados 2010-2011 Hola Emprendedor, Ojalá que estés muy bien! Te agradezco profundamente el que hayas aceptado este corto reporte que te muestra

Más detalles

ANÁLISIS DE TU NEGOCIO MULTINIVEL

ANÁLISIS DE TU NEGOCIO MULTINIVEL ANÁLISIS DE TU NEGOCIO MULTINIVEL Realiza Un Análisis De Tu Negocio Y Descubre Tus Fortalezas Y Debilidades Por Domingo Pérez http://domingoantonioperez.com 2013 Domingo Pérez Todos los Derechos Reservados

Más detalles

Universidad de destino: Universidad Santiago de Compostela Período de intercambio: 2do semestre 2012

Universidad de destino: Universidad Santiago de Compostela Período de intercambio: 2do semestre 2012 Universidad de destino: Universidad Santiago de Compostela Período de intercambio: 2do semestre 2012 Sebastián Pérez Facultad de Ciencias Emprsariales peseba13@hotmail.com En mi estadía por España estuve

Más detalles

AL PUNTO ESQUEMA DEL PLAN DE EMPRESA ARKANSAS SMALL BUSINESS AND TECHNOLOGY DEVELOPMENT CENTER

AL PUNTO ESQUEMA DEL PLAN DE EMPRESA ARKANSAS SMALL BUSINESS AND TECHNOLOGY DEVELOPMENT CENTER ARKANSAS SMALL BUSINESS AND TECHNOLOGY DEVELOPMENT CENTER AL PUNTO ESQUEMA DEL PLAN DE EMPRESA Un plan de empresa es un recurso vital que le ayudará organizar y desarrollar sus ideas y metas. El Al Punto

Más detalles

Mamá quiero un móvil nuevo!

Mamá quiero un móvil nuevo! Educación para un consumo responsable Mamá quiero un móvil nuevo! Por qué todos los chicos y chicas son consumistas? Confederación Española de Padres y Madres de Alumnos Amenudo tenemos discusiones con

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Atentamente Marketing Key

Atentamente Marketing Key Marketing Key Tlalnepantla De Baz, Estado de México. Tels.044 55 91 41 11 39 044 55 48 38 17 99 Estimado (a) cliente: Por medio de la presente, queremos hacerle llegar nuestro más cordial saludo y ponernos

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

CALENDARIO DE EVENTOS ABRIL 2014

CALENDARIO DE EVENTOS ABRIL 2014 CALENDARIO DE EVENTOS ABRIL 2014 SEMINARIO DE REDES SOCIALES: Twitter para los negocios. Conocer Twitter como herramienta de desarrollo de negocio. Aprender a crear y configurar adecuadamente una cuenta

Más detalles

AVISO DE PRACTICAS DE PRIVACIDAD

AVISO DE PRACTICAS DE PRIVACIDAD Este aviso describe cómo podemos utilizar y divulgar la información acerca de nuestros pacientes, y cómo usted (paciente) puede obtener acceso a esta información. Por favor, revise esta notificación cuidadosamente.

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Seguridad informática

Seguridad informática Seguridad informática José Antonio Martínez Torres http://www.antoniomtz.org Grupo de Usuarios de GNU/Linux de la Laguna GULAG 5 de febrero de 2009 Frase celebre... Ser lo que soy, no es nada sin la seguridad...

Más detalles

LAS ETAPAS DEL PROCESO DE VENTA EN LA VENTA TECNICA

LAS ETAPAS DEL PROCESO DE VENTA EN LA VENTA TECNICA Página 1 de 9 Si usted no puede visualizar correctamente este mensaje, presione aquí Boletín técnico de INDISA S.A. Medellín, 19 de febrero de 2010 No.80 LAS ETAPAS DEL PROCESO DE VENTA EN LA VENTA TECNICA

Más detalles

CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores

CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores Si necesitas conseguir clientes para tu estudio o despacho contable, Internet puede ser una excelente herramienta, probablemente

Más detalles

sesión 11: cómo escoger una relación sana

sesión 11: cómo escoger una relación sana sesión 11: cómo escoger una relación sana Has tenido muchos tipos de relaciones en tu vida, amistades, relaciones familiares, relaciones de estudiante a maestro, entre otras. En lo que se refiere a relaciones

Más detalles

Educando en el mundo digital. Control parental y Redes sociales

Educando en el mundo digital. Control parental y Redes sociales Educando en el mundo digital Control parental y Redes sociales De qué hablaremos? Riesgos y oportunidades Control parental Redes sociales Qué hacen los jóvenes en internet Fuente: www.eukidsonline.net

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

Perfiles de Emprendedores

Perfiles de Emprendedores Perfiles de Emprendedores Diagnóstico de Habilidades Emprendedoras DIRECCIÓN GENERAL DE PROGRAMAS DE DESARROLLO EMPRESARIAL Taxonomía del Emprendedor La taxonomía para la segmentación de emprendedores

Más detalles

D E A C T I V O S D E S O F T W A R E

D E A C T I V O S D E S O F T W A R E L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,

Más detalles

así somos, así pensamos...

así somos, así pensamos... así somos, así pensamos... Resultado de las encuestas realizadas en las tutorías del I.E.S. Gallicum, en Octubre y Noviembre de 2006 índice de contenidos 1- introducción. 2- objetivos. 3- metodología.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

1. Cómo se entra en una comunidad de Colabor@?

1. Cómo se entra en una comunidad de Colabor@? 1. Cómo se entra en una comunidad de Colabor@? Su dirección es http://www.juntadeandalucia.es/educ acion/colabora/web aunque si prefieres, en la web del cep, en la parte inferior izquierda de su página

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE 5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE Cómo has llegado hasta aquí (y si aún estás a tiempo de darte la vuelta) Si estás pensando en abrir una tienda online, es posible que te encuentres

Más detalles

La importancia de asumir las. responsabilidades

La importancia de asumir las. responsabilidades Tema5 La importancia de asumir las responsabilidades Logros Identificar los sentimientos de otras personas. Evaluar la forma como tratamos a los demás. Respetar las diferencias y semejanzas con los demás

Más detalles

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso. CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,

Más detalles

SUS DERECHOS. en programas de retraso mental en la comunidad. Departamento de Servicios para Adultos Mayores y Personas Discapacitadas de Texas

SUS DERECHOS. en programas de retraso mental en la comunidad. Departamento de Servicios para Adultos Mayores y Personas Discapacitadas de Texas SUS DERECHOS en programas de retraso mental en la comunidad For additional copies of this publication, contact Consumer Rights and Services Para obtener copias adicionales de esta publicación, comuníquese

Más detalles

Cómo encontrar. el CRM adecuado. para mi empresa? una guía creada por

Cómo encontrar. el CRM adecuado. para mi empresa? una guía creada por Cómo encontrar el CRM adecuado para mi empresa? una guía creada por Por qué las hojas de cálculo y el email no son suficientes para realizar el seguimiento en tu empresa La mayoría de las empresas pequeñas

Más detalles

CUESTIONARIO CYBERBULLYING

CUESTIONARIO CYBERBULLYING Proyectos de Investigación de Excelencia en Equipos de Investigación de las Universidades y Organismos de Investigación de Andalucía. (Orden de 5 de Julio de 2005. Convocatoria 2006) Código del Proyecto:

Más detalles

10 CLAVES PARA UN PERFIL DE LINKEDIN PROFESIONAL

10 CLAVES PARA UN PERFIL DE LINKEDIN PROFESIONAL 10 CLAVES PARA UN PERFIL DE LINKEDIN PROFESIONAL Ana Nieto Churruca* Hoy en día es esencial tener un perfil en Linkedin que transmita una primera imagen que sea profesional y sirva para definir nuestro

Más detalles

CONOCE TUS DERECHOS ANTE LA MIGRA!

CONOCE TUS DERECHOS ANTE LA MIGRA! CONOCE TUS DERECHOS ANTE LA MIGRA! NO ABRA LA PUERTA! Tienes el derecho de no abrir la puerta y de no dejar que entren los oficiales. Para entrar a la fuerza, necesitan una orden de cateo firmado por un

Más detalles

MARKETING EN MENOS DE 1000 PALABRAS

MARKETING EN MENOS DE 1000 PALABRAS MARKETING EN MENOS DE 1000 PALABRAS Probablemente el documento más condensado sobre como construir y mercadear tu negocio que jamás hayas leído. Por Rob Burns Traducción al español por José Luis Batres

Más detalles

QUE TIPO DE TRADUCCION NECESITO? Nosotros le ayudamos a definir el tipo de traducción que se ajusta a sus necesidades.

QUE TIPO DE TRADUCCION NECESITO? Nosotros le ayudamos a definir el tipo de traducción que se ajusta a sus necesidades. QUE TIPO DE TRADUCCION NECESITO? Nosotros le ayudamos a definir el tipo de traducción que se ajusta a sus necesidades. Definir el tipo de traducción que usted necesita es el primer paso para obtener un

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Ficha de Trabajo FODA

Ficha de Trabajo FODA FODA FODA: FORTALEZAS / OPORTUNIDADES / DEBILIDADES / AMENAZAS. A lo largo del documento encontrarás ejercicios para que pongas en práctica las temáticas tratadas en la Presentación. Los elementos presentes

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

Cursos Avanzados de Se Ese Uno

Cursos Avanzados de Se Ese Uno Cursos Avanzados de Se Ese Uno Se Ese Uno es una academia de formación para profesionales autónomos y dueños de PYMES. Te ayudamos a dar un impulso a tu negocio utilizando las herramientas de marketing,

Más detalles

REPORTE - Cómo superar el desamor?

REPORTE - Cómo superar el desamor? www.tublindaje.com 1 CÓMO SUPERAR EL DESAMOR REPORTE SOBRE EL LIBRO CÓMO SUPERAR EL DESAMOR? SI QUIERES DOS LIBROS GRATIS HAZ CLIC EN EL SIGUIENTE ENLACE: http://tublindaje.com/ebookgratis.html NOTA: LA

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

WORKSHOP PATAGONIA 2009

WORKSHOP PATAGONIA 2009 WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:

Más detalles

PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS.

PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS. PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS. QUÉ ES LA PLANIFICACIÓN? Planificar no es adivinar el futuro, sino más bien, es tomar un conjunto de decisiones que llevadas a la práctica a través

Más detalles

Habla en público por fin!

Habla en público por fin! Habla en público por fin! Curso intensivo de Oratoria con Inteligencia Emocional y Programación Neurolingüística (PNL) por la autora de los libros: El secreto de Obama, Estás comunicando? y Palabra de

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

FINANCIAMIENTO II Lima, junio de 2012

FINANCIAMIENTO II Lima, junio de 2012 FINANCIAMIENTO II Lima, junio de 2012 1. LA CULTURA DEL AHORRO 2 QUÉ SIGNIFICA AHORRAR? Ahorrar implica guardar dinero para necesidades futuras. Es fundamental para sacar adelante un negocio. Para poder

Más detalles

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen

Más detalles

Universidad Nacional Autónoma de México

Universidad Nacional Autónoma de México Universidad Nacional Autónoma de México Facultad de Ingeniería Redes sociales en la Facultad de Ingeniería (Ciencias básicas) Probabilidad y Estadística Grupo: 12 Integrantes: Contreras Noriega Carlos

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

@jialberola juanignacioalberola.com. Informe auditoría Social Media Situación inicial Versión 0.1a

@jialberola juanignacioalberola.com. Informe auditoría Social Media Situación inicial Versión 0.1a Informe auditoría Social Media Situación inicial Versión 0.1a 1 INTRODUCCIÓN El presente documento tiene como objetivo establecer la situación inicial de su empresa en el ámbito del Social Media, con las

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

EJEMPLOS DE PREGUNTAS PARA UNA SELECCIÓN BASADA EN COMPETENCIAS

EJEMPLOS DE PREGUNTAS PARA UNA SELECCIÓN BASADA EN COMPETENCIAS EJEMPLOS DE PREGUNTAS PARA UNA SELECCIÓN BASADA EN COMPETENCIAS Durante una entrevista de selección debemos obtener información respecto a aquellas variables que hemos definido en el profesiograma y que

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

HABILIDADES SOCIALES (HH.SS)

HABILIDADES SOCIALES (HH.SS) HABILIDADES SOCIALES (HH.SS) A continuación te presentamos una tabla con diferentes aspectos de las Habilidades Sociales Básicas. A través de ella podrás determinar el grado de desarrollo de tú Competencia

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

D I S E Ñ O Y A D M I N I S T R A C I Ó N D E P R O Y E C T O S. Empresarial Rivas Pazmiño Cia.Ltda. - Diseño y Administración de Proyectos

D I S E Ñ O Y A D M I N I S T R A C I Ó N D E P R O Y E C T O S. Empresarial Rivas Pazmiño Cia.Ltda. - Diseño y Administración de Proyectos D I S E Ñ O Y A D M I N I S T R A C I Ó N D E P R O Y E C T O S Cómo empezar y tener éxito en tu propio negocio? No podemos ver el futuro, pero sí aprender de las experiencias de otras personas que han

Más detalles

Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales

Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales Metodología Orientada a Objetos Clave 43100007 Maestría en Sistemas Computacionales Modulo 03 UML: Vista de Casos de Uso Artefacto: Actores Catedrático MSC. Jose Juan Aviña Grimaldo e-mail josejuan_avina@gmail.com

Más detalles

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING APARTADO: 5 DIAPOSITIVA Nº: 1 El Marketing de redes sociales PDF Nº 1: La estrategia de Marketing en redes sociales La estrategia de Marketing en redes sociales El mayor error que los encargados de marketing

Más detalles

Preguntas frecuentes. Page 1 of 7

Preguntas frecuentes. Page 1 of 7 Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios

Más detalles

Generado por Newtenberg 1. Índice

Generado por Newtenberg 1. Índice Generado por Newtenberg 1 Índice # Ciencias Políticas...1 # Inglaterra...3 # Bilingüismo...4 # Marco Común de Referencia...4 # Carreras Interesantes...5 Ciencias Políticas Capacidad de lectura y una excelente

Más detalles

Administración de sistemas Windows 2008

Administración de sistemas Windows 2008 Administración de sistemas Windows 2008 Práctica final: Empresa IWALA 1. Introducción Esta práctica consiste en la elaboración de un proyecto de instalación, configuración y administración de los sistemas

Más detalles

1 de 7 05/03/2013 7:32

1 de 7 05/03/2013 7:32 1 de 7 05/03/2013 7:32 Revista Digital sobre la Gestión de la Empresa y las estratégias empresariales Portada (http://www.gestion.org/) Nuestro Equipo (http://www.gestion.org/nuestro-equipo) Colaboradores

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Seguridad en Línea Objetivos Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Realizar un inventario en línea de sus huellas digitales y modificarlas.

Más detalles

Política de Privacidad Novasalud.com S.A.

Política de Privacidad Novasalud.com S.A. Política de Privacidad Novasalud.com S.A. Esta Política es aplicable a los residentes de Chile. La presente Política de Privacidad explica la forma en que Novasalud.com S.A. ( Novasalud ) maneja la información

Más detalles

IDEAS DE VENTAS. Variado por ordenar.

IDEAS DE VENTAS. Variado por ordenar. IDEAS DE VENTAS Variado por ordenar. FASES DE LA VENTA Preparación de la venta Presentación y toma de contacto Inicio Argumentación y tratamiento de las objeciones Cierre de la venta La empresa se ocupa

Más detalles