Enviar búsqueda
Cargar
mapa de publicos
•
0 recomendaciones
•
492 vistas
Selva Orejón
Seguir
mapa de publicos
Leer menos
Leer más
Empresariales
Denunciar
Compartir
Denunciar
Compartir
1 de 1
Descargar ahora
Descargar para leer sin conexión
Recomendados
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
Reputacion online-monitorizacion-onbranding-selva-orejon
Reputacion online-monitorizacion-onbranding-selva-orejon
Selva Orejón
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
Crisis digital-reputacion-online-onbranding-selva-orejon
Crisis digital-reputacion-online-onbranding-selva-orejon
Selva Orejón
PLAN DE IDENTIDAD DIGITAL
PLAN DE IDENTIDAD DIGITAL por SELVA OREJON
PLAN DE IDENTIDAD DIGITAL por SELVA OREJON
Selva Orejón
Casos exito-redes-sociales-eae-ok
Casos exito-redes-sociales-eae-ok
Casos exito-redes-sociales-eae-ok
Selva Orejón
Blogosfera como-influir-eae-ok
Blogosfera como-influir-eae-ok
Blogosfera como-influir-eae-ok
Selva Orejón
Principales redes-sociales-eae-ok
Principales redes-sociales-eae-ok
Principales redes-sociales-eae-ok
Selva Orejón
marketing mobiel, mobile marketing, como promocionar aplicaciones moviles, promocionar apps, promocion app movil
Com promocionar apps mòvils on i off line
Com promocionar apps mòvils on i off line
Selva Orejón
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
Protección identidad-digital-dircom-gabinete-presidencia
Protección identidad-digital-dircom-gabinete-presidencia
Selva Orejón
Recomendados
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
Reputacion online-monitorizacion-onbranding-selva-orejon
Reputacion online-monitorizacion-onbranding-selva-orejon
Selva Orejón
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
Crisis digital-reputacion-online-onbranding-selva-orejon
Crisis digital-reputacion-online-onbranding-selva-orejon
Selva Orejón
PLAN DE IDENTIDAD DIGITAL
PLAN DE IDENTIDAD DIGITAL por SELVA OREJON
PLAN DE IDENTIDAD DIGITAL por SELVA OREJON
Selva Orejón
Casos exito-redes-sociales-eae-ok
Casos exito-redes-sociales-eae-ok
Casos exito-redes-sociales-eae-ok
Selva Orejón
Blogosfera como-influir-eae-ok
Blogosfera como-influir-eae-ok
Blogosfera como-influir-eae-ok
Selva Orejón
Principales redes-sociales-eae-ok
Principales redes-sociales-eae-ok
Principales redes-sociales-eae-ok
Selva Orejón
marketing mobiel, mobile marketing, como promocionar aplicaciones moviles, promocionar apps, promocion app movil
Com promocionar apps mòvils on i off line
Com promocionar apps mòvils on i off line
Selva Orejón
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
Protección identidad-digital-dircom-gabinete-presidencia
Protección identidad-digital-dircom-gabinete-presidencia
Selva Orejón
Smartphones tauletes-selva-orejon-2014
Smartphones tauletes-selva-orejon-2014
Selva Orejón
Me han hackeado el correo profesional o las cuentas sociales. ¿Qué hago? Tu actividad en la Red, tanto doméstica como profesional, puede estar en riesgo real si has vivido un ataque a tus credenciales, han suplantado tu identidad, te han usurpado el perfil en una red social o están acosando por Internet y no sabes qué hacer. No son situaciones extrañas y es un error pensar que esto sólo le pasará a otro, o que no somos tan importantes como para ser un objetivo. Cada vez son más habituales este tipo de agresiones entre cualquier perfil de persona. En esta actividad aprenderemos herramientas y mecanismos de actuación ante los ataques, propondremos formas de denuncia correctas y de respuesta. TEMARIO - La mejor defensa es la prevención - Técnica PAS: Prevenir, Avisar y Socorrer - Qué hay sobre ti en Internet: datos privados publicados. ¿Ya sabes lo que puede implicar? - Hábitos de consumo, hábitos de pago. ¿Con quién compras? ¿Donde sueles pasar tu tiempo? ¿Para qué les puede servir esta información a las empresas? ¿Y a los criminales? - ¿Como se extraen estos datos? ¿Cómo podemos saber cuáles son? - Casos reales: ataques, denuncia y defensa Prácticas: Práctica 1 / Busca datos privados de forma abierta en Internet Práctica 2 / Protección y defensa de nuestras identidades online Práctica 3 / Cómo denunciar un ataque
Redes sociales hackeadas
Redes sociales hackeadas
Selva Orejón
Plan identidad digital 1
Plan identidad digital 1
Plan identidad digital 1
Selva Orejón
Ciberinvestigación y Ttop 5 consejos de privacidad, seguridad y autoprotección de la identidad digital en la red, de la mano de onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
Selva Orejón
GESTION DE CRISIS DIGITAL
Gestion crisis eae selva orejon
Gestion crisis eae selva orejon
Selva Orejón
PLAN DE IDENTIDAD DIGITAL 2
Plan identidad digital 2 eae
Plan identidad digital 2 eae
Selva Orejón
POSGRADO CIBERCRIMEN MÓDULO 1: Conceptos básicos: Entorno y Problemática de la materia. El modus operandi MÓDULO 2: Análisis jurídico de la escena MÓDULO 3: Ciberinvestigación MÓDULO 4: Informática Forense MÓDULO 5: Ciberterrorismo MÓDULO 6: Contextualización Internacional MÓDULO 7: Trabajo fin de posgrado A cargo de la dirección de onbranding y Selva Orejón.
Posgrado cibercrimen-onbranding-2015-selva-orejon
Posgrado cibercrimen-onbranding-2015-selva-orejon
Selva Orejón
COVID Global ONLINE SAFETY ADVICE online safety advice for parents and carers. CONSEJOS DE SEGURIDAD EN LÍNEA DE COVID Global consejos de seguridad en línea para padres y cuidadores. Cibercrimen, Explotación Sexual Infantil, Falsificación de dinero,
Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol:
Selva Orejón
onBRANDING logo
onBRANDING logo
onBRANDING logo
Selva Orejón
Cóm o proteger instagram, protocolo de protección de instagram, filtros instagram, 2vf instagram, onbranding, activar logs instagram
Instagram protocolo-onbranding
Instagram protocolo-onbranding
Selva Orejón
Doble factor de verificación de la cuenta de google, gmail, android protocolo elaborado por onBRANDING
Doble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDING
Selva Orejón
Doble factor de verificación cuenta apple, protocolo elaborado por onBRANDING. doble factor de verificación, 2 step verification, second factor verification, two step verification,
Doble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbranding
Selva Orejón
Recuperación de cuentas hackeadas y robadas de redes sociales. Directora ejecutiva de onbranding, consultora especializada en reputación online, Gestión de Crisis y Hostilidad digital; CiberInvestigación, Privacidad y Google Hacking. Presidenta del Congreso Nacional Brand Care (Defensa y Protección de Marcas). Profesora en IE Business School, UB, URL, Inesdi, UPF y en el Instituto de Seguridad Pública de Cataluña / Escuela de Policía. Licenciada en Ciencias de la Comunicación, especialidad Publicidad y RR.PP por la Universidad Ramon Llull, subespecialidad Gestión de Crisis Corporativa. Diplomada en Business Organization and Environment, University of Cambridge. Anteriormente: Gestora de Reputación Online de REPSOL YPF (Madrid). Responsable RR.PP y Community Management Grupo PLANETA. Country Head Spain and LATAM StudiVZ (Berlín, Alemania)* (Hacker). Fundadora y Vicepresidenta de AERCO-PSM.
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
Selva Orejón
Protocolo onbranding filtracion, exfiltracion
Protocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracion
Selva Orejón
Protocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-google
Selva Orejón
Protocolo onbranding twitter hackeado, hackeo de twitter, cuenta de twitter hackeada
Protocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeo
Selva Orejón
Protocolo onbranding sextorsion, revengeporn, revenge porn, el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Selva Orejón
Protocolo onbranding iphone fallecido, iphone muerto, qué hacer con el iphone de un fallecido. cuenta icloud muerto
Protocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muerto
Selva Orejón
Protocolo onBRANDING ante ransomware, cryptolocker
Protocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolocker
Selva Orejón
Protocolo onBRANDING ante perdida ó robo de android
Protocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-android
Selva Orejón
Protocolo onBRANDING ante hackeo de cuenta de facebook
Protocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeado
Selva Orejón
ALERTA onBRANDING DE FILTRACIÓN DE CORREOS Y CONTRASEÑAS La pasada semana se liberó una base de datos de 40G de usuarios de correo electrónico y contraseñas (personales y corporativos) esta base de datos está online actualmente. onBRANDING ha comprobado en la base de datos los dominios propios, los de sus clientes, los de las instituciones más importantes y debido al alto número de apariciones en dicho archivo, ha creado una infografía sobre QUÉ SE DEBE ante una filtración de correos y contraseñas. No te arriesgues a pensar, seguro que no estoy, ya me habrían avisado... ERROR. Sigue los consejos de nuestra INFOGRAFÍA ALERTA onBRANDING DE FILTRACIÓN DE CORREOS Y CONTRASEÑAS La pasada semana se liberó una base de datos de 40G de usuarios de correo electrónico y contraseñas (personales y corporativos) esta base de datos está online actualmente. onBRANDING ha comprobado en la base de datos los dominios propios, los de sus clientes, los de las instituciones más importantes y debido al alto número de apariciones en dicho archivo, ha creado una infografía sobre QUÉ SE DEBE ante una filtración de correos y contraseñas. No te arriesgues a pensar, seguro que no estoy, ya me habrían avisado... ERROR. Sigue los consejos de nuestra INFOGRAFÍA
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
Selva Orejón
Más contenido relacionado
Destacado
Smartphones tauletes-selva-orejon-2014
Smartphones tauletes-selva-orejon-2014
Selva Orejón
Me han hackeado el correo profesional o las cuentas sociales. ¿Qué hago? Tu actividad en la Red, tanto doméstica como profesional, puede estar en riesgo real si has vivido un ataque a tus credenciales, han suplantado tu identidad, te han usurpado el perfil en una red social o están acosando por Internet y no sabes qué hacer. No son situaciones extrañas y es un error pensar que esto sólo le pasará a otro, o que no somos tan importantes como para ser un objetivo. Cada vez son más habituales este tipo de agresiones entre cualquier perfil de persona. En esta actividad aprenderemos herramientas y mecanismos de actuación ante los ataques, propondremos formas de denuncia correctas y de respuesta. TEMARIO - La mejor defensa es la prevención - Técnica PAS: Prevenir, Avisar y Socorrer - Qué hay sobre ti en Internet: datos privados publicados. ¿Ya sabes lo que puede implicar? - Hábitos de consumo, hábitos de pago. ¿Con quién compras? ¿Donde sueles pasar tu tiempo? ¿Para qué les puede servir esta información a las empresas? ¿Y a los criminales? - ¿Como se extraen estos datos? ¿Cómo podemos saber cuáles son? - Casos reales: ataques, denuncia y defensa Prácticas: Práctica 1 / Busca datos privados de forma abierta en Internet Práctica 2 / Protección y defensa de nuestras identidades online Práctica 3 / Cómo denunciar un ataque
Redes sociales hackeadas
Redes sociales hackeadas
Selva Orejón
Plan identidad digital 1
Plan identidad digital 1
Plan identidad digital 1
Selva Orejón
Ciberinvestigación y Ttop 5 consejos de privacidad, seguridad y autoprotección de la identidad digital en la red, de la mano de onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
Selva Orejón
GESTION DE CRISIS DIGITAL
Gestion crisis eae selva orejon
Gestion crisis eae selva orejon
Selva Orejón
PLAN DE IDENTIDAD DIGITAL 2
Plan identidad digital 2 eae
Plan identidad digital 2 eae
Selva Orejón
POSGRADO CIBERCRIMEN MÓDULO 1: Conceptos básicos: Entorno y Problemática de la materia. El modus operandi MÓDULO 2: Análisis jurídico de la escena MÓDULO 3: Ciberinvestigación MÓDULO 4: Informática Forense MÓDULO 5: Ciberterrorismo MÓDULO 6: Contextualización Internacional MÓDULO 7: Trabajo fin de posgrado A cargo de la dirección de onbranding y Selva Orejón.
Posgrado cibercrimen-onbranding-2015-selva-orejon
Posgrado cibercrimen-onbranding-2015-selva-orejon
Selva Orejón
Destacado
(7)
Smartphones tauletes-selva-orejon-2014
Smartphones tauletes-selva-orejon-2014
Redes sociales hackeadas
Redes sociales hackeadas
Plan identidad digital 1
Plan identidad digital 1
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
Gestion crisis eae selva orejon
Gestion crisis eae selva orejon
Plan identidad digital 2 eae
Plan identidad digital 2 eae
Posgrado cibercrimen-onbranding-2015-selva-orejon
Posgrado cibercrimen-onbranding-2015-selva-orejon
Más de Selva Orejón
COVID Global ONLINE SAFETY ADVICE online safety advice for parents and carers. CONSEJOS DE SEGURIDAD EN LÍNEA DE COVID Global consejos de seguridad en línea para padres y cuidadores. Cibercrimen, Explotación Sexual Infantil, Falsificación de dinero,
Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol:
Selva Orejón
onBRANDING logo
onBRANDING logo
onBRANDING logo
Selva Orejón
Cóm o proteger instagram, protocolo de protección de instagram, filtros instagram, 2vf instagram, onbranding, activar logs instagram
Instagram protocolo-onbranding
Instagram protocolo-onbranding
Selva Orejón
Doble factor de verificación de la cuenta de google, gmail, android protocolo elaborado por onBRANDING
Doble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDING
Selva Orejón
Doble factor de verificación cuenta apple, protocolo elaborado por onBRANDING. doble factor de verificación, 2 step verification, second factor verification, two step verification,
Doble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbranding
Selva Orejón
Recuperación de cuentas hackeadas y robadas de redes sociales. Directora ejecutiva de onbranding, consultora especializada en reputación online, Gestión de Crisis y Hostilidad digital; CiberInvestigación, Privacidad y Google Hacking. Presidenta del Congreso Nacional Brand Care (Defensa y Protección de Marcas). Profesora en IE Business School, UB, URL, Inesdi, UPF y en el Instituto de Seguridad Pública de Cataluña / Escuela de Policía. Licenciada en Ciencias de la Comunicación, especialidad Publicidad y RR.PP por la Universidad Ramon Llull, subespecialidad Gestión de Crisis Corporativa. Diplomada en Business Organization and Environment, University of Cambridge. Anteriormente: Gestora de Reputación Online de REPSOL YPF (Madrid). Responsable RR.PP y Community Management Grupo PLANETA. Country Head Spain and LATAM StudiVZ (Berlín, Alemania)* (Hacker). Fundadora y Vicepresidenta de AERCO-PSM.
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
Selva Orejón
Protocolo onbranding filtracion, exfiltracion
Protocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracion
Selva Orejón
Protocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-google
Selva Orejón
Protocolo onbranding twitter hackeado, hackeo de twitter, cuenta de twitter hackeada
Protocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeo
Selva Orejón
Protocolo onbranding sextorsion, revengeporn, revenge porn, el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Selva Orejón
Protocolo onbranding iphone fallecido, iphone muerto, qué hacer con el iphone de un fallecido. cuenta icloud muerto
Protocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muerto
Selva Orejón
Protocolo onBRANDING ante ransomware, cryptolocker
Protocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolocker
Selva Orejón
Protocolo onBRANDING ante perdida ó robo de android
Protocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-android
Selva Orejón
Protocolo onBRANDING ante hackeo de cuenta de facebook
Protocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeado
Selva Orejón
ALERTA onBRANDING DE FILTRACIÓN DE CORREOS Y CONTRASEÑAS La pasada semana se liberó una base de datos de 40G de usuarios de correo electrónico y contraseñas (personales y corporativos) esta base de datos está online actualmente. onBRANDING ha comprobado en la base de datos los dominios propios, los de sus clientes, los de las instituciones más importantes y debido al alto número de apariciones en dicho archivo, ha creado una infografía sobre QUÉ SE DEBE ante una filtración de correos y contraseñas. No te arriesgues a pensar, seguro que no estoy, ya me habrían avisado... ERROR. Sigue los consejos de nuestra INFOGRAFÍA ALERTA onBRANDING DE FILTRACIÓN DE CORREOS Y CONTRASEÑAS La pasada semana se liberó una base de datos de 40G de usuarios de correo electrónico y contraseñas (personales y corporativos) esta base de datos está online actualmente. onBRANDING ha comprobado en la base de datos los dominios propios, los de sus clientes, los de las instituciones más importantes y debido al alto número de apariciones en dicho archivo, ha creado una infografía sobre QUÉ SE DEBE ante una filtración de correos y contraseñas. No te arriesgues a pensar, seguro que no estoy, ya me habrían avisado... ERROR. Sigue los consejos de nuestra INFOGRAFÍA
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
Selva Orejón
onBRANDING ciberseguros axa, protección y defensa, ciberseguros, ciberproteccion, axa ciberseguros, onbranding ciberseguros, PROTECCIÓN Y DEFENSA DE LA IDENTIDAD DIGITAL, ¿Aún crees que los ciberataques son cosa de espías y de películas?
onBRANDING ciberseguro axa
onBRANDING ciberseguro axa
Selva Orejón
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense Caso reputacion online crisis gil stauffer twitter como canal DE denuncia
Caso reputacion-online-crisis-gil-stauffer-twitter-como-canal-denuncia-onbran...
Caso reputacion-online-crisis-gil-stauffer-twitter-como-canal-denuncia-onbran...
Selva Orejón
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
Proceso reputacion-online-onbranding-selva-orejon
Proceso reputacion-online-onbranding-selva-orejon
Selva Orejón
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
Selva orejon-reputacion-online-novatica-articulo
Selva orejon-reputacion-online-novatica-articulo
Selva Orejón
Selva Orejón, onbranding, Especialistas en Reputación online y CiberInvestigación, Servicios de peritaje, gestión de crisis corporativas e informes forense
Selva orejon-onbranding-reputacion-online-plan-de-comunicacion-2-0-onbranding
Selva orejon-onbranding-reputacion-online-plan-de-comunicacion-2-0-onbranding
Selva Orejón
Más de Selva Orejón
(20)
Guia de ciberseguridad para menores de Europol:
Guia de ciberseguridad para menores de Europol:
onBRANDING logo
onBRANDING logo
Instagram protocolo-onbranding
Instagram protocolo-onbranding
Doble factor verificación google protocolo onBRANDING
Doble factor verificación google protocolo onBRANDING
Doble factor-verificacion-apple-protocolo-onbranding
Doble factor-verificacion-apple-protocolo-onbranding
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
smmday-2020-hackeo-cuentas-Selva-Orejon-onBRANDING
Protocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-filtracion-exfiltracion
Protocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-recuperacion-cuenta-google
Protocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding-twitter-hackeado-hackeo
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding sextorsion revenge porn el porno de la venganza
Protocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding-iphone-fallecido-muerto
Protocolo onbranding ransomware cryptolocker
Protocolo onbranding ransomware cryptolocker
Protocolo onbranding-perdida-robo-android
Protocolo onbranding-perdida-robo-android
Protocolo onbranding hackeo facebook hackeado
Protocolo onbranding hackeo facebook hackeado
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
Filtración de contraseñas y correos: PROTOCOLO EXFILTRACION
onBRANDING ciberseguro axa
onBRANDING ciberseguro axa
Caso reputacion-online-crisis-gil-stauffer-twitter-como-canal-denuncia-onbran...
Caso reputacion-online-crisis-gil-stauffer-twitter-como-canal-denuncia-onbran...
Proceso reputacion-online-onbranding-selva-orejon
Proceso reputacion-online-onbranding-selva-orejon
Selva orejon-reputacion-online-novatica-articulo
Selva orejon-reputacion-online-novatica-articulo
Selva orejon-onbranding-reputacion-online-plan-de-comunicacion-2-0-onbranding
Selva orejon-onbranding-reputacion-online-plan-de-comunicacion-2-0-onbranding
Último
se describe las buenas practicas de almacenamiento
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
maicholfc
tasa de interes
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de intereses
LiberteliaLibertelia
condominio
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
edwinrojas836235
respecto a huanuco
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
CONSTRUCTORAEINVERSI3
tare admi
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
guillencuevaadrianal
Libro práctico par el estudio de las PYMES y sus caractarísticas.
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
danilojaviersantiago
Ecosistema emprendedor
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
Gonzalo Morales Esparza
maria de los angeles diaz medina 28.679.657 mapa conceptual
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
maria diaz
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
Teresa Rc
SENTENCIA
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
tablas de frecuencia
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
joe alexander riera estrada
Análisis Organizacional aplicando dos herramientas: DAFO y CAME.
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
CarlosAlbertoVillafu3
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
misssusanalrescate01
Reseña de la cadena de suministro de la corporación CocaCola
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
rubengpa
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
CarlosAlbertoVillafu3
Título: El Juego de la negociación Objetivo: Desarrollar un programa para la formación de ejecutivos en habilidades de negociación. Imagina que eres un socio de Brain Consulting, una consultora que ofrece programas para el desarrollo de habilidades blandas o soft skills de negociación para ejecutivos internacionales. Tu director te asigna el proyecto porque sabe que has tomado un curso sobre el tema. Te dice que la oficina ha recibido una solicitud para la formación de 20 ejecutivos de alto potencial destinados a negociaciones internacionales en la región Asia Pacífico y te pide que diseñes un programa específico para este perfil. En principio, estos ejecutivos negociarán con pares de la región que tienen perfiles de negociación muy agresivos y son emocionalmente muy susceptibles e intolerantes ante ideas que se contraponen a sus intereses. El dominio de idioma inglés de los ejecutivos es aceptable pero el vocabulario de la terminología técnica es diferente, sentando las bases para crear barreras de comunicación que además incluyen el factor cultural. En su entorno, por lo general no existe presión para lograr acuerdos rápidos y se dan espacios para la reflexión y la preparación de las ofertas durando en ocasiones varias semanas y en algunos casos meses para concretar acuerdos. Se privilegian las relaciones de confianza de largo plazo entre las empresas. Instrucciones: Después de leer la situación anterior, desarrolla un programa para la formación de ejecutivos en habilidades de negociación. Incluye en tu estrategia los siguientes elementos: 1. Nombre y descripción concreta del programa (a quién va dirigido, perfil del participante, principales retos, objetivo general del programa, duración, etc.). 2. Define el temario de tu programa, así como los objetivos de cada tema. 3. Explica cómo atenderás, en tu programa, la necesidad específica del idioma para el ámbito cultural. 4. Explica cómo atenderás, en tu programa, el tema del tiempo para concretar acuerdos. 5. Incluye, de forma general, cuál será la dinámica del programa en torno a la forma de participar, explicar, aplicar, etc.
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
licmarinaglez
Gerencia Empresarial
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
BahamondesOscar
PRESENTACION
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
karlinda198328
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
terciariojaussaudr
Transportes en masa
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
jvalenciama
Último
(20)
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de intereses
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
Descargar ahora