Bienvenido

Bienvenido a WisePlant – A WiseGroup Company  -|-   SpanishEnglishPortugueseGermanItalianFrenchRomanianPolishRussian

No Session

*** Usted no ha iniciado sesión en el SecureCloud ***

Necesitamos un estándar global para reportar ataques cibernéticos

Las amenazas cibernéticas son un desafío aparentemente imposible. Por su propia naturaleza, que cambian rápidamente, sin bordes, asimétricos, son ridículamente difíciles de predecir y administrar. No es de extrañar que el Foro Económico Mundial haya colocado una vez más a la ciberseguridad cerca de la parte superior de su última lista de riesgos globales . De hecho, la sabiduría convencional sostiene que es solo cuestión de tiempo antes de que su organización sea el objetivo de un ciberataque. Y aunque estamos de acuerdo con Andy Bochman , un analista senior de ciberseguridad en el Laboratorio Nacional de Idaho, que “ninguna cantidad de gasto en defensas lo protegerá por completo de los piratas informáticos”, afirmamos que puede reforzar sus defensas para mitigar sustancialmente el riesgo.

En este artículo, nos centramos en el principal desafío en la gestión de la ciberseguridad: la brecha de datos. Muy poca información cibernética está ampliamente disponible, lo que dificulta la evaluación objetiva del impacto potencial de los incidentes. A través de nuestro trabajo con las partes interesadas en todas las regiones e industrias, proponemos un enfoque para identificar qué medir, cómo capturar los datos requeridos y cómo hacer que sean útiles.

Por qué deberíamos compartir información

La información es poder y, en ciberseguridad, es el poder para evitar otros eventos similares. Si se produce una violación en una organización, podemos estar razonablemente seguros de que la misma táctica maliciosa se utilizará en otra organización en el futuro cercano. Si se ponen a disposición los datos sobre esa primera violación conocida, otras organizaciones pueden prepararse y asegurarse de que no se use la misma vulnerabilidad contra ellas. El conocimiento compartido también permite que los reguladores y las fuerzas del orden público administren objetivamente los incentivos para guiar el gobierno corporativo de ciberseguridad, la recopilación de datos y el intercambio de información.

El primer paso es averiguar qué debe medirse exactamente. Para hacer esto, debemos acordar una taxonomía estándar de eventos cibernéticos para poder rastrear y comprender las consecuencias de cualquier ataque. Esta taxonomía debe incluir:

  • fechas relevantes para el incidente (cuándo ocurrió, cuándo se detectó inicialmente, cuándo se informó)
  • tipo de incidente (incumplimiento, malware, denegación de servicio distribuida [DDoS], etc.)
  • tamaño del impacto en los resultados financieros o la capacidad de realizar negocios
  • tipo de impacto (violación de datos, pérdida financiera, operativa, legal, reputacional, propiedad intelectual, etc.)
  • Método utilizado para acceder a la red o los datos (phishing, ransomware, virus, cero días de explotación, etc.)
  • cómo se resolvió el incidente (parche, actualizar la configuración del firewall o el software, etc.) y el costo de la resolución

Por supuesto, ninguna organización quiere declarar públicamente que sufrieron un incidente; no solo quieren evitar revelar vulnerabilidades a los malos actores, sino que no quieren incurrir en el daño a la reputación o financiero que puede conllevar dicha divulgación. Para fomentar el intercambio de información relacionada con la violación, es importante garantizar el anonimato a las organizaciones que informan incidentes. Pero para que los datos de la violación cibernética sean relevantes, cada incidente debe etiquetarse con firmografía, como el tipo de industria de la organización, el rango de ingresos, el número de empleados, la huella geográfica, para que las organizaciones con perfiles similares puedan identificar posibles amenazas e impactos. Con suficientes incidentes reportados, podemos entender mejor la frecuencia y los tipos de incidentes que tienen más probabilidades de ocurrir a nivel industrial, nacional y regional.

Una nota final sobre priorización e inversión: este no es un evento único. El panorama de amenazas cibernéticas está en constante evolución, al igual que los requisitos reglamentarios. La preparación cibernética debe revisarse y ajustarse regularmente.

Cumplimiento y comunicación

Los reguladores de todo el mundo requieren que las compañías divulguen incidentes, pero nuestra investigación muestra que con demasiada frecuencia estos reguladores comparten muy poca información pública para ser de utilidad, si es que comparten alguna. Más concretamente, la mayoría de los reguladores no piden que los tipos correctos de información sean útiles si se comparten. La Comisión de Bolsa y Valores de EE. UU., Por ejemplo, exige que las empresas que cotizan en bolsa divulguen su exposición al riesgo cibernético, pero no exige los tipos específicos de datos que describimos anteriormente. Por lo tanto, no es sorprendente que la mayoría de las empresas simplemente ofrezcan una exención de responsabilidad legal que no ofrece información sobre la exposición o la preparación.

En nuestra investigación observamos que si bien informar sobre los riesgos cibernéticos es un ejercicio puramente basado en el cumplimiento, las compañías elaboran con mayor detalle después de sufrir un incidente cibernético divulgado públicamente.

Si bien el estado actual de la regulación de cumplimiento es bastante inadecuado, nos preocupa que no existan incentivos para que las organizaciones compartan los datos que puedan tener sobre las infracciones cibernéticas y la vulnerabilidad. Para remediar esto, sugerimos una asociación público-privada para brindar a las organizaciones el apoyo operativo que necesitan para monitorear su seguridad y compartir información a través de un recurso confiable.

Un buen ejemplo de este tipo de asociación es Cyber ​​Net , una plataforma en línea desarrollada y administrada por el Equipo Nacional de Respuesta a Emergencias Informáticas de Israel (CERT), parte de la Dirección Nacional de Cibernética de Israel (INCD). Los incentivos para la participación son los que mencionamos anteriormente: acceso a los datos que ayudan a las organizaciones a identificar posibles amenazas y puntos de referencia contra sus pares. Todos los datos se comparten de forma anónima, y ​​el INCD no comparte los datos informados con otras entidades gubernamentales, incluidas las agencias policiales y de investigación. No solo el sector privado puede beneficiarse de este tipo de asociación. Un modelo similar desarrollado para su uso a escala global o regional daría a los gobiernos una visión de las tendencias y los riesgos en evolución en toda su economía para que puedan brindar apoyo en consecuencia.

Creemos que los enfoques nos llevarían un largo camino hacia la gestión del riesgo cibernético. Una vez que adoptemos un enfoque estándar para calcular, medir y comunicar el riesgo cibernético, todos los interesados ​​finalmente podrán tomar decisiones estratégicas basadas en hechos para garantizar la seguridad de los datos de sus empresas, sus socios y sus clientes


Fuente: LINK

Read More

Tres muertos, siete heridos en explosión de fábrica química en España

Tres personas murieron y siete resultaron heridas después de una explosión en una fábrica de productos químicos en Tarragona, España, el 14 de enero. Una persona murió después de que una gran pieza de metal fue lanzada al aire por la explosión, aterrizando en un apartamento a 3 km (dos millas) lejos.

Una persona murió en el lugar de la explosión, mientras que otra murió a causa de sus heridas un día después. Ambos eran trabajadores de la fábrica perteneciente a Industrias Químicas del Oxido de Etileno (IQOXE). Las autoridades locales describieron el incidente como un “accidente químico”. 

Un incendio estalló después de la explosión con humo negro que salía de la fábrica en Cataluña, antes de que los bomberos pudieran contener el incendio. Dos de los heridos se encuentran en estado crítico y han sufrido quemaduras.

Aunque las autoridades dijeron que la explosión fue causada por un accidente químico, agregaron que no se habían liberado gases tóxicos a la atmósfera. Poco después del incidente, la agencia de defensa civil había aconsejado a los lugareños que se quedaran adentro y mantenían cerradas las ventanas y puertas. Más de 20 camiones de bomberos, 11 vehículos de servicio de emergencia y un helicóptero asistieron a la escena. Los bomberos trabajaron toda la noche, rociando tanques químicos con agua para mantenerlos frescos.

El hombre asesinado por escombros a 3 km de distancia vivía en la urbanización Plaça García Lorca en Torreforta. Los residentes locales dijeron que vieron una “bola de fuego” volando por el cielo antes de aterrizar en un apartamento. Los bomberos luego confirmaron que los escombros eran una placa de metal de la fábrica IQOXE y pesaban alrededor de una tonelada.

Una persona que inicialmente desapareció fue encontrada muerta al día siguiente después de que un esfuerzo de búsqueda y rescate fuera suspendido de la noche a la mañana debido a la poca visibilidad y las oclusiones peligrosas. 

IQOXE, una subsidiaria de CL Grupo Industrial, es una compañía petroquímica especializada en la producción de óxido de etileno, glicoles y derivados de óxido de etileno. CL Grupo Industrual opera en los sectores de bienes de consumo, energía e industrial.


Fuente: Link

Read More

El creador de TOR explica cómo navegar por la Web de forma segura y anónima (protege tu información)

Navegar por la Web de forma segura y anónima es un privilegio que en la actualidad requiere de cierto conocimiento y habilidad por parte de los usuarios. Si utilizas un navegador para ver una página web, por más que esta sea segura, otros usuarios en la misma red pueden saber lo que estás haciendo. Uno de los creadores del navegador TOR explicar los fundamentos detrás de esta tecnología.

>

Un hacker explica en inglés cómo navegar la Web de forma anónima y segura complementando la entrevista al cofundador de TOR.

La mayoría de las personas, e inclusive profesionales altamente experimentados en algúna disciplina relacionada con la tecnología, no son conscientes de los riesgos que implica la la falta de medidas adecuadas al momento de utilizar los recursos disponibles en la Web y el intercambio de información confidencial y privada por medio del correo electrónico convencional.

Read More

Explosión de fábrica química en India mata a ocho

Ocho personas murieron y seis resultaron heridas después de una explosión en una fábrica en la zona química de Tarapur en el estado de Maharashtra, a unos 120 kilómetros al norte de Mumbai. La explosión ocurrió el 11 de enero en la planta de Ank Pharma durante la prueba de un nuevo reactor.

La explosión y el incendio posterior causaron el colapso de partes del edificio. 11 trabajadores estaban dentro de la planta en el momento de la explosión, incluida una niña de 13 años que luego fue nombrada como una de las fallecidas.

Un equipo de la Dirección de Seguridad y Salud Industrial (DISH) ha sido enviado a la escena para investigar la causa de la explosión. El primer ministro de Maharashtra, Uddhav Thackeray, anunció que las familias de los fallecidos recibirían Rs 5 lakh (alrededor de $ 7,000) en asistencia financiera.

El Director Adjunto de DISH dijo que Ank Pharma no tenía permiso para operar en el momento de la explosión, antes de sugerir que los cilindros de hidrógeno utilizados para el nuevo reactor pueden haber sido la causa de la explosión.


Fuente: Link

Read More

23 muertos y 150 heridos tras explosión de gas en Sudán

23 personas murieron y alrededor de 150 resultaron heridas después de una explosión en Jartum, Sudán, el 3 de diciembre. La explosión ocurrió mientras un camión cisterna de gas estaba transfiriendo su carga a una instalación de almacenamiento subterráneo en la fábrica de cerámica de Sila.

La fábrica fue destruida, y varios edificios circundantes fueron impactados por la explosión. Una declaración de los ministros del gobierno dijo que la ausencia de las medidas de seguridad necesarias en la fábrica fue la causa de la explosión del buque tanque. La declaración agregó que el almacenamiento inadecuado e innecesario de materiales inflamables en la fábrica también “contribuyó a la continuación y expansión del incendio y la destrucción de la planta por completo”.

Los heridos fueron trasladados a cinco hospitales cercanos, lo que significó la cantidad exacta de lesiones. aún no se ha confirmado. El gobierno ha iniciado una investigación para determinar la causa exacta de la explosión y determinar los responsables de la falta de medidas de seguridad.


Fuente: Link

Read More

Industroyer: la mayor amenaza para los sistemas de control industrial desde Stuxnet

ESET ha analizado un malware sofisticado y extremadamente peligroso, conocido como Industroyer, que está diseñado para interrumpir procesos industriales críticos.

Actualización (17 de julio): los autores de la investigación de Industroyer, Anton Cherepanov y Robert Lipovsky, presentarán sus hallazgos en  Black Hat USA en Las Vegas el 26 de julio de 2017.

El ataque de 2016 a la red eléctrica de Ucrania que privó a una parte de su capital, Kiev, del poder durante una hora fue causado por un ataque cibernético. Desde entonces, los investigadores de ESET han analizado muestras de malware, detectado por ESET como Win32/Industroyer, capaz de realizar exactamente ese tipo de ataque.

Aún no se ha confirmado si el mismo malware estuvo realmente involucrado en lo que los expertos en ciberseguridad consideran que fue una prueba a gran escala. En cualquier caso, el malware es capaz de causar un daño significativo a los sistemas de energía eléctrica y también podría ser reajustado para apuntar a otros tipos de infraestructura crítica.

Industroyer es una amenaza particularmente peligrosa, ya que es capaz de controlar directamente los interruptores de subestación eléctrica y los interruptores automáticos. Para hacerlo, utiliza protocolos de comunicación industrial utilizados en todo el mundo en infraestructura de suministro de energía, sistemas de control de transporte y otros sistemas de infraestructura críticos (como agua y gas).

Estos interruptores y disyuntores son equivalentes digitales de interruptores analógicos; técnicamente se pueden diseñar para realizar diversas funciones. Por lo tanto, el impacto potencial puede variar desde simplemente apagar la distribución de energía, fallas en cascada y daños más graves al equipo. La gravedad también puede variar de una subestación a otra, también. No es necesario decir que la interrupción de dichos sistemas puede afectar directa o indirectamente el funcionamiento de los servicios vitales.

La peligrosidad de Industroyer radica en el hecho de que utiliza protocolos en la forma en que fueron diseñados para ser utilizados. El problema es que estos protocolos fueron diseñados hace décadas, y en aquel entonces los sistemas industriales estaban destinados a aislarse del mundo exterior. Por lo tanto, sus protocolos de comunicación no fueron diseñados teniendo en cuenta la seguridad. Eso significa que los atacantes no necesitaban buscar vulnerabilidades de protocolo; todo lo que necesitaban era enseñar al malware a “hablar” esos protocolos.

El reciente apagón ocurrió el 17 de diciembre de 2016, casi exactamente un año después del ciberataque bien documentado que causó un apagón que afectó a alrededor de 250,000 hogares en varias regiones de Ucrania el 23 de diciembre de 2015.

En 2015, los perpetradores se infiltraron en las redes de distribución de electricidad con el malware BlackEnergy, junto con KillDisk y otros componentes maliciosos, y luego abusaron del software legítimo de acceso remoto para controlar las estaciones de trabajo de los operadores y cortar el suministro eléctrico. Además de apuntar a la red eléctrica de Ucrania, no hay similitudes aparentes en el código entre BlackEnergy e Industroyer.

Estructura y funcionalidades clave

Industroyer es un malware modular. Su componente principal es una puerta trasera utilizada por los atacantes para gestionar el ataque: instala y controla los otros componentes y se conecta a un servidor remoto para recibir comandos e informar a los atacantes.

Lo que diferencia a Industroyer de otras infraestructuras de focalización de malware es el uso de cuatro componentes de carga útil, que están diseñados para obtener el control directo de interruptores e interruptores automáticos en una subestación de distribución de electricidad.

Cada uno de estos componentes está dirigido a protocolos de comunicación específicos especificados en los siguientes estándares: IEC 60870-5-101 , IEC 60870-5-104 , IEC 61850 y OLE para acceso a datos de control de proceso (OPC DA) .

En general, las cargas útiles funcionan en etapas cuyos objetivos son mapear la red, y luego descifrar y emitir comandos que funcionarán con los dispositivos de control industrial específicos. Las cargas útiles de Industroyer muestran el profundo conocimiento y comprensión de los autores de los sistemas de control industrial.

El malware contiene algunas características más que están diseñadas para permitir que permanezca fuera del radar, para garantizar la persistencia del malware y para eliminar todos los rastros de sí mismo después de que haya hecho su trabajo.

Por ejemplo, la comunicación con los servidores de C&C ocultos en Tor puede limitarse a horas no laborables. Además, emplea una puerta trasera adicional, disfrazada como la aplicación Bloc de notas, diseñada para recuperar el acceso a la red de destino en caso de que la puerta trasera principal se detecte y/o deshabilite.

Y su módulo de limpiador está diseñado para borrar claves de registro cruciales del sistema y sobrescribir archivos para que el sistema no se pueda arrancar y la recuperación sea más difícil. De interés es el escáner de puertos que mapea la red, tratando de encontrar computadoras relevantes: los atacantes crearon su propia herramienta personalizada en lugar de usar el software existente. Finalmente, otro módulo más es una herramienta de denegación de servicio que aprovecha la vulnerabilidad CVE-2015-5374 en los dispositivos SIPROTEC de Siemens y puede hacer que los dispositivos específicos no respondan.

Conclusión

Industroyer es un malware altamente personalizable. Si bien es universal, ya que se puede usar para atacar cualquier sistema de control industrial utilizando algunos de los protocolos de comunicación específicos, algunos de los componentes de las muestras analizadas se diseñaron para apuntar a un hardware en particular. Por ejemplo, el componente de limpiaparabrisas y uno de los componentes de carga útil están diseñados para su uso contra sistemas que incorporan ciertos productos de control de potencia industrial por ABB, y el componente DoS funciona específicamente contra dispositivos SIPROTECT de Siemens utilizados en subestaciones eléctricas y otros campos de aplicación relacionados.

Si bien, en principio, es difícil atribuir ataques al malware sin realizar una respuesta a incidentes in situ, es muy probable que se haya utilizado Industroyer en el ataque de diciembre de 2016 contra la red eléctrica de Ucrania. Además del hecho de que el malware posee claramente las capacidades únicas para realizar el ataque, contiene una marca de tiempo de activación para el 17 de diciembre de 2016, el día del corte de energía.

El ataque de 2016 a la red eléctrica de Ucrania atrajo mucha menos atención que el ataque que ocurrió un año antes. Sin embargo, la herramienta más utilizada, Win32/Industroyer, es una pieza avanzada de malware en manos de un atacante sofisticado y decidido.

Gracias a su capacidad de persistir en el sistema y proporcionar información valiosa para ajustar las cargas útiles altamente configurables, los atacantes pueden adaptar el malware a cualquier entorno, lo que lo hace extremadamente peligroso. Independientemente de si el reciente ataque a la red eléctrica ucraniana fue una prueba, debería servir como una llamada de atención para los responsables de la seguridad de los sistemas críticos de todo el mundo.


Fuente: LINK

Read More

Intel no pudo corregir una falla de Spectre y Meltdown a pesar de un año de advertencias

Los ataques especulativos de ejecución aún persiguen a Intel, mucho después de que los investigadores le dijeron a la compañía cómo solucionar.

En los últimos dos años, ataques como Spectre, Meltdown y variantes de esas técnicas, todos capaces de engañar a una amplia gama de procesadores para que tomen datos confidenciales, han demostrado lo difícil que puede ser proteger un chip. Pero una cosa es que una empresa como Intel se esfuerce por solucionar una vulnerabilidad, y otra muy diferente cuando no actúa en una de esas fallas durante más de un año.


Fuente: Link

Read More

Tres heridos en una importante explosión de una planta química en Texas

Algunas casas y negocios fueron evacuados y se emitió una orden de refugio en el lugar después de que una gran explosión de la madrugada del 27 de noviembre sacudió una planta química del este de Texas en Port Neches, cerca de la frontera con Louisiana.

Los funcionarios de la planta de TPC Group en Port Neches dijeron que tres empleados resultaron heridos, pero no proporcionaron más detalles. Todos los empleados fueron contabilizados, dijo la compañía.

La poderosa explosión explotó las ventanas de las casas en vecindarios a kilómetros de distancia y envió una nube química sobre el área.

“Hay daños extensos en toda la ciudad”, dijo el Departamento de Policía de Port Neches en un comunicado. “Por favor, manténgase alejado de las carreteras en cualquier lugar cerca de las refinerías. Obedezca todas las barricadas que están en su lugar. Estamos haciendo todo lo posible para mantener a todos seguros e informados”.

El fuego está quemando una sustancia química llamada butadieno, dijo la policía. Un gas incoloro, el butadieno se considera un peligro para la salud, según la Biblioteca Nacional de Medicina de EE. UU.

“TPC Group activó su Plan de Respuesta a Emergencias y solicitó asistencia del Departamento de Bomberos de Port Neches y Huntsman”, dijo la compañía en un comunicado. “El evento está en curso, pero será controlado de la manera más rápida y segura posible”.

El Departamento de Bomberos de Nederland en el condado de Jefferson pidió evacuaciones dentro de media milla de la planta. En el vecino condado de Orange, el juez del condado John Gothia emitió una orden de refugio en el lugar para algunas áreas a sotavento de la planta debido al penacho químico. Gothia instó a los residentes a quedarse adentro, cerrar ventanas y apagar los ventiladores y las unidades de aire acondicionado.

TPC Group, con sede en Houston, fabrica productos químicos utilizados en caucho sintético, combustibles, aditivos lubricantes, plásticos y tensioactivos. La compañía tiene instalaciones de fabricación en el corredor industrial adyacente al Canal de Navegación de Houston y Port Neches, Texas, y opera una terminal de productos en Lake Charles, Louisiana. Port Neches está a unas 100 millas al este de Houston.

“En este momento, nuestro enfoque es proteger la seguridad de los respondedores y el público y minimizar cualquier impacto al medio ambiente”, dijo la compañía.

Actualizar:Más tarde, el 27 de noviembre, las continuas explosiones e incendios en el sitio hicieron que las autoridades ampliaran la zona de evacuación para cubrir un radio de cuatro millas de la planta, incluidas las ciudades de Port Neches, Groves, partes de Nederland y Port Arthur. Se ha pedido a unas 60,000 personas que abandonen sus hogares.


Fuente: Link

Read More

Rusia perfeccionó su guerra cibernética en Ucrania: Estados Unidos podría pagar el precio

Rusia ha estado practicando la guerra cibernética en un laboratorio de pruebas de la vida real: Ucrania. Andy Greenberg, autor de ‘Sandworm’, cuenta cómo Rusia pasó de cerrar repetidamente la infraestructura de Ucrania a desatar gusanos que causaron miles de millones de dólares en daños globales. Rusia ha estado perfeccionando sus armas de guerra cibernética, y Estados Unidos podría pagar el precio.


Fuente de información y más videos en el siguiente LINK

Read More

Contacto más personal y efectivo con el aprendizaje combinado!

Aprendizaje combinado: has escuchado algo al respecto, pero simplemente no crees que te convenga. La tecnología no te atrae, y el contacto personal es más tuyo. Pero, ¿alguna vez ha considerado todo el trabajo administrativo y preparatorio que debe realizar para todas las partes involucradas? Al automatizar tales acciones, tendrá mucho más tiempo que puede dedicar a intensificar la comunicación (en vivo).

¡Facilitamos el contacto personal con el aprendizaje combinado!

Para WiseCourses, el contacto personal también es primordial. Es el valor agregado de un instructor, ese es nuestro principio básico. ¿Cómo lo hacemos? Una buena plataforma educativa, ejercicios prácticos reales, abundante material complementario, compromiso con los horarios, contacto personalizados son algunas de las cualidades de nuestro campus educativo. Esto permite a todos los participantes revisar dicha información en su propio tiempo. Además, tendrá una visión rápida y fácil de su progreso. Ya no tendrá que trasladarse y esparcir materiales en el escritorio. Además, todas las comunicaciones pueden realizarse fácilmente y recuperarse del mismo entorno.

En pocas palabras, organizará mejor la logística, para que todos puedan prepararse más a fondo en cuanto al contenido. Como resultado, la calidad de dos elementos de capacitación importantes, el contacto personal y el proceso de aprendizaje, solo aumentará.

Un buen trabajo de preparación da como resultado un valor agregado

El aprendizaje combinado permite que tanto el instructor como el participante se preparen mejor para la capacitación. Todos pueden presentarse y revisar los materiales de capacitación en línea por adelantado. Esto significa que puede acelerar significativamente durante la reunión en vivo, creando así un valor agregado. Como resultado, el contacto cara a cara será mejor, más efectivo y más personal. Además, pueden mantenerse en contacto cuando están separados. Por ejemplo, los participantes tienen la oportunidad de hacer preguntas en el entorno de aprendizaje entre reuniones en vivo. En términos de contacto personal, esto mejorará las cosas, siempre que acepte algunas reglas básicas.

‘La mitad del comienzo está bien hecho’ también debería ser el lema del instructor. Si, por ejemplo, necesita entrenar a los participantes, puede pedirles que carguen sus objetivos en el entorno de aprendizaje de antemano. De esta manera, sabrá en qué está trabajando al inicio de la sesión, lo que le permitirá comenzar de inmediato y prestar más atención al logro de los objetivos establecidos. En otras palabras, ¡la calidad de su programa aumentará!

Read More
assignment_turned_in Registrations
En caso de que ya tenga una sesión iniciada en el SecureCloud, puede utilizar este formulario para actualizar los datos de su cuenta. Recibirá una copia de los datos suministrados en su correo electrónico.
Normalmemte es un apodo o diminutivo. No se permiten palabras agresivas o fuera de lugar. Si utiliza un término que va contra las politicas corporativas será rechazado.
Consiste en una descripción de lo que Ud. hace o cómo quieren que le conozcan. Es la descripción de su perfil. Únicamente será visible de forma privada o en blogs cuando Ud. realice algún comentario.
Password must be at least 7 characters long.
Password must be at least 7 characters long.
No se aceptan correos de cuentas gratuitas. Si Ud. está creando una cuenta para uso personal entonces le recomendamos que inicie sesión por medio de alguna de las redes sociales (SSO) al pie de la página Web.
Únicamente ingrese este correo si piensa que va a vincular una cuenta de redes sociales (SSO) con su cuenta de usuario de empresa o corporativa. También podrá ingresarla más adelante.
Ingrese la URL completa del sitio Web de su empresa. Puede ser una pagina de contacto. En el caso de que no tenga página de empresa y esté creando una cuenta para uso personal le recomendamos inicie sesión por medio de las redes sociales (SSO) al pie de la página.
Ingrese el código de país seguido por el código de área y el número de teléfono. Solo números y no ingrese símbolos + ( ).
Seleccione el país de su número de teléfono y luego ingrese el número en el formato de notación internacional. Ejemplo: (954) 613-9930. En caso de que no posea número de teléfono celular ingrese un teléfono directo. Será muy útil para una mejor asistencia.
Powered by GOOGLE MAPS
Street Number
Street Address
City
State
Country
Zip Code
Ingrese su Dirección Personal Profesional
Enviando este formulario Ud. confirma que ha leido y comprende las Políticas de Privacidad y Protección de Datos Personales, junto con las demás Políticas Corporativas de WiseGroup. Para revisar las Políticas seleccione Privacy Policy.

    
     
   
Please login to view this page.
Please login to view this page.
Please login to view this page.
No item in the cart
Go shopping!