Seguridad en dispositivos móviles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en dispositivos móviles"

Transcripción

1 Seguridad en dispositivos móviles Mauricio Cisneros 29 de Noviembre Buenos Aires - Argentina

2 Agenda Introducción Sistemas Operativos móviles Problemáticas actuales Aspectos de seguridad en Aplicaciones móviles Recomendaciones de Seguridad

3 INTRODUCCION

4 Historia y Evolución Historia Martín Cooper Dynatac - Ejecutivos 1992 IBM IBM Simon

5 Historia y Evolución Evolución Generaciones Primera Generación 0G 2.5G Segunda Generación 2G 4G Mayor Ancho Banda Tercera Generación 3G 7.2mbps Analógico Tecnología AMPS Advanced Mobile Phone System GPRS56k Digital EMS HSCSD GSM-CDMA-PDC MMS EDGE 384k Digital UMTS

6 Sistemas Operativos Móviles Apple

7 Sistemas Operativos Móviles Sistemas Operativos Móviles + Utilizados Android ios Blackberry

8 ANDROID

9 Sistemas Operativos Móviles Android Desarrollado por Android Inc. Comprado por Google Principal producto de la Open Handset Alliance (OHA) Basado en Linux. Multitarea Soporte diversos Fabricantes (OHA)

10 Características Arquitectura Tipo Pila Cada una de las capas utiliza elementos de la capa inferior para realizar sus funciones

11 Características

12 Características Dalvik Virtual Machine No es Virtual Java Machine. Corre sobre sistemas ligeros y con recursos escasos. La arquitectura esta basada en registros de memoria JVM = Pila =.class DVM = Registros =.dex Dalvik = VM de procesos independientes

13 Características Dalvik Virtual Machine Optimizada para múltiples instancias al mismo tiempo Alto rendimiento de la memoria del dispositivo Enfocada en maximizar recursos escasos (Mem, CPU) Fallo de una aplicación, no afecta a las restantes. Cada Aplicación es tratado como proceso independiente

14 Características Rom Oficial Es el sistema operativo Android de Google base con las mejoras de la versión correspondiente. Google Motorola Claro Release de Adaptación Rom oficial Release del indirecta Vendor Customización Operadoras Cliente Google Releasedirecta de Rom oficial

15 Características Rom NO oficial Es una Rom modificada a la cual se le agregan nuevos features. Generalmente poseen Rooting. Google Cyanogenmod Release de Rom oficial Modificación Usuario Final Perdida de garantía del equipo Riesgos de backdoor

16 ROOTING

17 Rooting Root, Rooting o Rootear Riesgos - Perdida de la garantía oficial del vendor y/o la telefónica - Si falla? - Si me agrega un Backdoor? - Perdida de alguna funcionalidad Método utilizado para obtener los privilegios de root root sobre el Como sistemase operativo, hace? generalmente obtenido por la explotación de una vulnerabilidad del kernel de Android. Beneficios? Doomlord, - Acceso a todo el filesystem SuperOneClick - Ejecución de aplicaciones que requieran elevados privilegios (Sniffer) - Backup full (Titanium Backup) - Fácil cambio de ROM - Overclocking

18 GOOGLE PLAY!

19 Google Play Que es Google Play? Es el Market de aplicaciones de Google para dispositivos Android. Características - Requiere de un ID de Google para su uso - Sin ID no se permite descarga - Identificación de Dispositivo - Chequeo de compatibilidad versión Android - Informa sobre los permisos de la APP a descargar

20 Google Play Google Bouncer Servicio de análisis automatizado de software potencialmente malicioso en Google Play. Como funciona? Análisis de Aplicaciones en Sandbox Quemu Búsqueda de malware, spyware y troyanos Análisis de comportamiento Análisis de nuevas cuentas de desarrolladores

21 Google Play Google Bouncer Si la App resulta maliciosa, es marcada y pasa a revisión manual. Android Market también tiene la capacidad de eliminación de malware remota de tu teléfono o tablet, si es necesario. Droiddream, Se coló en el Market de google, con más de descargas

22 Markets alternativos Markets alternativos Qué son? Son tiendas alternativas al Market de aplicaciones de Google para dispositivos Android. Conocidas como: Black Markets Crack Markets Free Markets

23 Markets alternativos Markets alternativos Sin controles de seguridad Dudosa procedencia Aplicaciones modificadas Malware

24 Aplicaciones Android

25 Seguridad en aplicaciones Aplicaciones Aplicaciones Nativas Aplicaciones de 3ros Cliente de Correo SMS Calendario Mapas Navegador Contactos Procesadores de texto Utilitarios Juegos Etc.

26 Seguridad en aplicaciones Aplicaciones Aplicaciones Primer Plano Segundo Plano Intermitentes Widgets Ejecución Foreground Background Combinación Tipo Juego Servicio SMS Música Live wallpapers

27 Seguridad en aplicaciones a la larga, todo recae en los permisos Las API de Android se encuentran protegidas por permisos. Con el fin de acceder a las API mediante llamados, los desarrolladores deben de solicitar los permisos correspondientes. Overprivileged Término mediante el cual se identifica a una aplicación que solicita permisos por demás.

28 Seguridad en aplicaciones Permisos Una aplicación básica de Android no tiene los permisos asociados con ella. Para acceder a características del sistema, es necesario declarar en el AndroidManifest.xml los permisos. El usuario al momento de la instalación se le pregunta si quiere aceptar o no estos permisos. Cada aplicación se ejecuta con una "identidad" distinta (ID de usuario e ID de grupo) Los permisos no se pueden cambiar en tiempo de ejecución

29 Seguridad en aplicaciones AndroidManifest.xml Contiene la definición en XML de los aspectos principales de la aplicación, como por ejemplo su identificación (nombre, versión, etc), incluidos los permisos necesarios para su ejecución.

30 Seguridad en aplicaciones Estructura APK Una aplicación de Android empaquetada. El Archivo.APK en realidad, no es más que un fichero comprimido.zip renombrado, con una cierta estructura general.

31 Gestión de dispositivos móviles Android.

32 Gestión de dispositivos Android Gestión - Cerberus Protección: - Gestión Via Web fabricante (www.cerberusapp.com) - Control SMS - SIM Checker -Localización - Alerta Sonora - Wipe remoto (Memoria interna - Tarjeta SD) - Ocultar la aplicación - Bloquear de dispositivo - Grabar audio desde el micrófono - Registro de llamadas del dispositivo - Sacar fotos

33 Sistemas Operativos Móviles - Android Beam - NFC - Face Unlock - App Encryption

34 Apple

35 Sistemas Operativos Móviles ios - Apple Conocido como iphone OS en sus orígenes. No funciona en Hardware de 3ros. Orientado a uso personal Enfoque en seguridad Sistema operativo del tipo UNIX basado en Darwin BSD.

36 ios - Características El Sistema Operativo de los dispositivos de Apple (ios), está formado por un conjunto de capas, que conforman el conjunto de servicios ofrecidos por el dispositivo. Arquitectura: HARDWARE

37 ios - Características Estructura 2} Partición Particiones Partición de datos de Usuario de Sistema 1} Motor de cifrado AES 256 crypto engine

38 ios - Características File Data Protection Además del cifrado por Hardware, Apple utiliza una capa más de seguridad llamada File Data Protection Este permite al dispositivo atender otros eventos (llamadas, , etc), sin descifrar datos confidenciales.

39 Seguridad en dispositivos ios ios permite el Cifrado por Hardware. El cifrado por hardware emplea la codificación AES de 256 bits para proteger todos los datos del dispositivo. El cifrado está siempre activado, y el usuario no lo puede desactivar. La protección de datos emplea la contraseña exclusiva del dispositivo del usuario en combinación con el cifrado por hardware del dispositivo para generar una clave de cifrado sólida. Esta clave evita el acceso a los datos cuando el dispositivo está bloqueado.

40 Seguridad en dispositivos ios Aplicaciones Sandbox App Documents Library Tmp

41 Jailbreak

42 ios - Jailbreak Jailbreak Es el proceso de quitar las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo ios. Que permite? Instalación de aplicaciones no firmadas. Acceso al sistema de archivos del dispositivo

43 ios - Jailbreak Riesgos: Bypass del Cifrado Acceso remoto al dispositivo A saber Usuario root, clave alpine Cómo lo hacen? Software Online según la versión de ios RedSnow JailbreakMe

44 ios - Jailbreak Tethered Untethered

45 AppStore

46 ios - AppStore Que es AppStore? Es el Market de aplicaciones de Apple, el cual es un servicio centralizado de aplicaciones. Características Requiere de un ID de Apple para su uso. Sin ID no se permite descarga. Descarga - itunes - Directa

47 ios - AppStore AppStore ios Developer Program 99 ios Enterprise Program 299 ios University Program Gratis 47

48 itunes

49 ios - itunes Itunes es la herramienta de administración multimedia de Apple para con sus dispositivos. Entre sus funciones se destaca: - Organización Multimedia (Música, video, fotos) - Administración de Aplicaciones - Backup de dispositivos itunes no realiza backup de la imagen del OS La imagen sólo cambia cuando hay una actualización NO cifra el backup a disco.

50 ios - itunes itunes Backup Elementos que conforman el backup a disco SMS Preferencias del usuario Fotos Notas Contactos Calendario Bookmarks y Cookies de navegación (Safari) 50

51 icloud

52 ios - icloud Qué es icloud? icloud es un sistema de almacenamiento nube o cloud computing de Apple Inc. El sistema basado en la nube permite a los usuarios almacenar música, videos, fotos, aplicaciones, documentos, enlaces favoritos de navegador, recordatorios, notas, ibooks y contactos, además de servir como plataforma para servidores de correo electrónico de Apple y los calendarios

53 ios - icloud icloud incluye itunes en la nube (Música) Fotos en Streaming Documentos en la nube Copia de seguridad Contactos, Calendario y Mail Notas y Recordatorios Buscar mi idevice

54 ios - icloud Copia de seguridad icloud hace una copia de seguridad automática por Wi-Fi cuando este se encuentra conectado a una fuente de alimentación y su pantalla está bloqueada. - Calendario - Contactos - s - Fotografías - Ajustes de configuración - Música - Aplicaciones (Datos y configuraciones)

55 ios - icloud Seguridad de icloud Servicio icloud cifra contenidos antes de enviarlos por Internet Contenidos son almacenados en formato cifrado Se emplean parámetros de seguridad para su autenticación icloud utiliza una encriptación AES 128

56 Sistemas Operativos Móviles Versiones ios Versión Mejora 3.x Cifrado por Hardware (a partir 3GS) 4.x SSL VPN MDM Multitasking Remote Wipe 5.x icloud 6.x Corrigen 197 fallas de seguridad 6.0.x Corrigen más fallas de seguridad

57 Blackberry

58 Sistemas Operativos Móviles Blackberry OS Sistema operativo móvil RIM Kernel Java-based Multitasking Orientado a uso profesional Enfoque en seguridad No funciona en Hardware de 3ros.

59 Blackberry Internet Service (BIS)

60 Servicios Bis y Bes BIS BlackBerry Internet Service (BIS) es el servicio que viene con cada dispositivo BlackBerry que se activa con un plan de datos. En Latinoamérica se lo suele conocer popularmente como Plan Blackberry. El tráfico de los servicios principales correo y el servicio de Blackberry Messenger, se canalizan a través del BIS. Sin este servicio un blackberry es solo un celular con las mismas posibilidades que cualquier otro smartphone.

61 Servicios Bis y Bes BIS El tráfico de datos de una BlackBerry se canaliza a través de su servicio BIS, pero quedan fuera algunas cosas, típicamente la navegación WAP o el tráfico de aplicaciones de terceros. Porque algunas aplicaciones no utilizan BIS? Costos para los desarrolladores.

62 Blackberry Enterprise Server (BES)

63 Blackberry Enterprise Solution Blackberry Enterprise Server Administrar múltiples dispositivos Blackberry Integrar el resto de los sistemas al dispositivo Centrado en la seguridad (AES256 3DES) ABM de dispositivos Aplicar políticas a dispositivos y usuarios Esquema similar a Active Directory Bloqueo de equipos Localización remota Wipe remoto

64 Blackberry Enterprise Solution Blackberry Enterprise Server Cifrado de comunicaciones entre el dispositivo y el BES Cifrado Extremo a extremo (AES 3DES) Soporta autenticación RSA Acceso a Intranet con cifrado AES y/o 3DES Firma de Código y Certificados Digitales (para Apps) Solo acepta conexiones autenticadas y entrantes desde Blackberry y Mail Server Autenticación cifrada entre componentes y servicios Server Relay Protocol ID

65 Blackberry Enterprise Solution Infraestructura BES

66 Blackberry Enterprise Solution Políticas Consideraciones Implementación de políticas por grupos Políticas de contraseña Rastreo de equipos Cifrado dispositivo/memorias externas Registro de Sms, Blackberry Messenger, Llamadas

67 Blackberry Enterprise Solution Políticas Registro de eventos Registro de: SMS / MMS, Blackberry Messenger Registro de llamadas Archivos en texto plano Cualquier administrador del Equipo tiene acceso a ellos NO habilitado por defecto

68 Blackberry Enterprise Solution BES Enterprise Pequeña, medianas y grandes empresas Pago Plan de datos Enterprise Blackberry + un par de USD Mensajería Exchange, Lotus Domino, Novell Groupwise 2000 usuarios por servidor 2000 Set de políticas de seguridad completo (+500) Integración PBX Mobile Voice System (+500)

69 Blackberry Enterprise Solution BES Express Pequeña y medianas empresas Gratuito Plan de datos Blackberry Exchange, Windows Small Bussiness Server Hasta 75 usuarios Set de 75 políticas de seguridad

70 Sistemas Operativos Móviles Blackberry Versión Mejora 4.x Mejoras de usabilidad 5.x Nuevas funciones (Gmail, Contactos, calendario) 6.x Mejoras multimedia 7.x Blackberry Balance 10 QNX - Salvación de Rim?

71 Problemáticas Actuales

72 Seguridad en Dispositivos Móviles Problemáticas Actuales 1 día 6.000aprox. 1 semana aprox. 1 mes aprox. 1 año aprox. 78% Consultora Carrier y Asociados

73 Problemáticas Actuales Individuales Empresariales

74 Problemáticas Actuales Ataques basados en la web y en redes Software malicioso Ingeniería social Individuales Abuso de servicios y recursos Robo Robo de datos

75 Problemáticas Actuales Ataques a dispositivos BROWSER SMS NETWORK WEBAPPS APPS MALWARE

76 Problemáticas Actuales Falta de Inventario Diversidad de Tecnologías CAPA Empresariales 8 Falta de registro de actividades Versiones de S.O. Uso de recursos de la Cía. Información laboral y personal 76

77 BYOD Consumerización Tendencia, en la cual las nuevas tecnologías surgen en primer lugar en el mercado del consumidor final y luego se extienden a las empresas O en otras palabras, la intrusión de la tecnología doméstica en el ámbito laboral. MDM BYOD

78 Soluciones MDM Multiplataforma

79 Tecnologías Mobile Device Management Respuesta a la necesidad empresarial de poder gestionar de forma centralizada los dispositivos móviles (principalmente tablets y smartphones)

80 Tecnologías Mobile Device Management MDM

81 Soluciones multiplataforma CLOUD ON-PREMISE

82 Soluciones multiplataforma Qué debe ofrecer una solución MDM? Gestión Software Hardware Securización Dispositivos Administración de perfiles y Configuraciones 82

83 Soluciones multiplataforma Gestión de Software y Hardware Inventario de dispositivos Catálogo de software Consideraciones Distribución de aplicaciones Distribución de Actualizaciones Listado de Apps permitidas 83

84 Soluciones multiplataforma Securización de Dispositivos Control de dispositivos Bloqueo remoto Consideraciones Borrado remoto (total o Selectivo) Cifrado Política de contraseñas 84

85 Soluciones multiplataforma Administración de Perfiles Configuraciones de correo Distribución de Configuraciones Wifi Configuraciones VPN Política de Backup 85

86 Soluciones multiplataforma Infraestructuras MDM s S.O. Soportados ios / And / BB Tipo de Mensajería soportada Interfaz Web Integración AD Integración PKI

87 Aspectos de seguridad en el desarrollo de Aplicaciones móviles

88 Prácticas de seguridad en el desarrollo móvil Seguridad en aplicaciones móviles Modelo de Seguridad por Niveles Requiere cubrir todos los puntos de riesgo. Esquema de seguridad distribuidos en diferentes niveles Capa Sistema Operativo Capa Comunicaciones OWASP Mobile Security project Organización mundial, sin fines de lucro. Top 10 riesgos dispositivos móviles Capa Almacenamiento Capa de aplicación

89 Prácticas de seguridad en el desarrollo móvil Capa - Sistema Operativo Riesgos: - Ejecución de código malicioso - Ataques de denegación de servicio - Exploits (rooting) - Perdida o Robo del dispositivo - Modificación o Reemplazo de la aplicación original Recomendaciones: - Deshabilitar operaciones automáticas (Conectividad) - Utilizar contraseña de acceso al dispositivo - Utilizar certificados

90 Prácticas de seguridad en el desarrollo móvil Capa - Comunicaciones Riesgos: - Ataques de denegación de servicio - Interceptación de tráfico - Conexiones no seguras - Hardware habilitado innecesario Recomendaciones: - No habilitar HW sin aviso al usuario - Utilizar SSL - Cifrado de datos -Ej: Conectividad BlueTooth - Wifi

91 Prácticas de seguridad en el desarrollo móvil Capa - Almacenamiento Riesgos: - Acceso no autorizado al contenido del folder - Alteración de datos y aplicaciones - Extracción de credenciales de acceso - Extracción de datos confidenciales - Extracción de cookies Recomendaciones: - Protección de acceso al dispositivo - Utilizar librerías de Cifrado del vendor - Limpieza de cache Eliminación de cookies - Configuraciones cifradas

92 Prácticas de seguridad en el desarrollo móvil Capa - Aplicación Riesgos: - Usuario - Uso excesivo de recursos del dispositivo - Demasiados permisos (Overprivileged) - Solicitud de datos innecesarios - Publicación de datos sin consentimiento del usuario - Interacción con otras Aplicaciones (Twitter) Recomendaciones: - Prácticas de programación segura - Testing de la aplicación - Validación de datos

93 Prácticas de seguridad en el desarrollo móvil Capa Aplicación Es necesario que la aplicación comparta datos hacia internet?

94 Recomendaciones de seguridad

95 Seguridad en dispositivos móviles individuales Consejos sobre Dispositivos Mantener actualizado el S.O. y aplicaciones Active el acceso a su dispositivo mediante PIN No utilizar patrón de desbloqueo Realizar copia de seguridad de los datos del dispositivo. Activar bluetooth y WiFi sólo cuando sea necesario Utilizar Markets oficiales No abrir enlaces que lleguen vía SMS/MMS Guardar número IMEI *#06# No compruebe su número IMEI en ninguna WEB Utilizar Antivirus (de ser posible) Utilizar Software de seguridad (Rastreo, Wipe remoto) No hacer Jailbreak, Rooting, Flashing al dispositivo

96 Preguntas Preguntas?

97 Gracias Mauricio Cisneros

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Capitulo 1: Plataforma Android

Capitulo 1: Plataforma Android Capitulo 1: Plataforma Android Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 Temario 1. Android 2. Evolución 3. Arquitectura Android 4. Paquetes de Trabajo 5. Android y Java http://gary.pe

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Uso seguro de ios. Documento Público

Uso seguro de ios. Documento Público Uso seguro de ios Documento Público Sobre CSIRT-CV CSIRT-CV es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Curso de Android con Java

Curso de Android con Java Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 Este es un tiempo único para el mundo de los celulares, en particular de los Smartphones. Este tipo de dispositivos

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Sistema operativo móvil desarrollado por Apple Inc. Lanzada en el 2007 bajo el nombre de Iphone OS.

Sistema operativo móvil desarrollado por Apple Inc. Lanzada en el 2007 bajo el nombre de Iphone OS. Sistema operativo móvil desarrollado por Apple Inc. Lanzada en el 2007 bajo el nombre de Iphone OS. Posee la mayor tasa de adopción de nuevas actualizaciones. Al 13 de julio, el 90% posee ios 7 a menos

Más detalles

Informe de Amenazas CCN-CERT IA-28/15

Informe de Amenazas CCN-CERT IA-28/15 Informe de Amenazas CCN-CERT IA-28/15 Medidas de Seguridad en Telefonía Móvil Octubre de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Malware en dispositivos móviles

Malware en dispositivos móviles Malware en dispositivos móviles ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Unidad I. Introducción a la programación de Dispositivos Móviles

Unidad I. Introducción a la programación de Dispositivos Móviles Clase:002 1 Unidad I Introducción a la programación de Dispositivos Móviles Tomado de : Programación Multimedia y Dispositivos Móviles 2012 Paredes Velasco, Maximiliano / Santacruz Valencia, Liliana 2

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10 Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top Mauro Flores mauflores@deloitte.com mauro_fcib UySeg Modelo de Amenazas (Threat Model) Mobile Top La Lista 1 Almacenamiento Inseguro

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Sistemas Operativos Para Dispositivos Móviles

Sistemas Operativos Para Dispositivos Móviles Sistemas Operativos Para Dispositivos Móviles Diseño de Sistemas Operativos Prof. Ing. Angel Caffa Gonzalo Villar - 143125 Ignacio Toledo - 143698 25/06/2008 Sistemas tratados Palm OS Symbian Windows Mobile

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de buenas prácticas en el uso corporativo de dispositivos móviles Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Implantación del iphone y el ipad Introducción a la seguridad

Implantación del iphone y el ipad Introducción a la seguridad Implantación del iphone y el ipad Introducción a la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

Tema 2: Introducción a Android

Tema 2: Introducción a Android Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Índice ...11. Capítulo II. Ataques locales (iphone Local Tricks)...21. Índice 5

Índice ...11. Capítulo II. Ataques locales (iphone Local Tricks)...21. Índice 5 Índice 5 Índice...11... 11 Descubriendo dispositivos ios en la misma red local... 11 Por los puertos TCP abiertos... 14 Utilizando Shodan... 15...15 Por el sistema de mensajería imessage... 16 Por los

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

El Futuro de las Aplicaciones Móviles. Gerente de Desarrollo

El Futuro de las Aplicaciones Móviles. Gerente de Desarrollo El Futuro de las Aplicaciones Móviles Eduardo Daniel Frank Director efrank@intertron.com.ar Ariel Jaimez Gerente de Desarrollo ajaimez@intertronmobile.com Agenda La telefonía móvil. Historia. Las aplicaciones

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Seguridad de Dispositivos Móviles. Ataque, Defensa y Prevención.

Seguridad de Dispositivos Móviles. Ataque, Defensa y Prevención. Seguridad de Dispositivos Móviles Ataque, Defensa y Prevención. Qué es un dispositivo móvil? Definimos dispositivo móvil a un tipo de aparato de tamaño reducido con: - Capacidades especiales de procesamiento.

Más detalles

G DATA TechPaper N.º 0273. Gestión de dispositivos móviles 0273_2015_04_21

G DATA TechPaper N.º 0273. Gestión de dispositivos móviles 0273_2015_04_21 G DATA TechPaper N.º 0273 Gestión de dispositivos móviles TechPaper_N.º 0273_2015_04_21 Desarrollo de aplicaciones G DATA Contenido 1. Introducción... 3 2. Dispositivos móviles en la empresa... 3 2.1.

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Características y descripción técnica Publicado: 2011-05-03 SWDT305802-1526466-0503071516-005 Contenido 1 BlackBerry

Más detalles

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones. Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...

Más detalles

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android INDICE Instalación... 3 Uso... 4 Compatibilidad NFC... 7 Lectura y envío de etiquetas NFC... 9 Instalación La aplicación

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry Qué es un BlackBerry (BB)? Los BlackBerry son una línea de teléfonos inteligentes ó smartphone que vienen con un software integrado y permiten el acceso a una variedad de datos y servicios de comunicación.

Más detalles

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Spamina Parla es una plataforma segura de comunicación para empresas basada en

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Guía de configuración de Iphone4 para la uc3m

Guía de configuración de Iphone4 para la uc3m Guía de configuración de Iphone4 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del Iphone... 2 Accesorios del Iphone... 3 Instalación de la

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Guía de configuración de Samsung Galaxy S6 para la uc3m

Guía de configuración de Samsung Galaxy S6 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S6 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Asistente RACC Móvil

Asistente RACC Móvil Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta

Más detalles

Definición de una arquitectura para aplicaciones móviles. Manuel Rodríguez manuel.rodriguez@es.ibm.com

Definición de una arquitectura para aplicaciones móviles. Manuel Rodríguez manuel.rodriguez@es.ibm.com Definición de una arquitectura para aplicaciones móviles Manuel Rodríguez manuel.rodriguez@es.ibm.com La movilidad es trending topic ( Otra vez!) Dispositivos más potentes con más características que generan

Más detalles

Implantar el iphone y el ipad Descripción general de la seguridad

Implantar el iphone y el ipad Descripción general de la seguridad Implantar el iphone y el ipad Descripción general de la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

Edición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo

Edición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo Edición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo NO requiere Root ni modifiacion alguna en el telefono. Tiene protección DeviceAdmin. No puede ser desinstalado

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Implementación de seguridad en smartphones y tablets

Implementación de seguridad en smartphones y tablets Plan tecnológico Implementación de seguridad en smartphones y tablets Proteger la actividad empresarial al tiempo que se permite el acceso a la red a los dispositivos personales NIVEL 1 2 3 4 5 ARQUITECTURA

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones Aplicateca Guía Rápida Disco Virtual en Red Telefónica Soluciones Índice 1 Qué es Disco Virtual en Red?... 2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Disco Virtual en Red?... 2 1.3 Cuáles son las

Más detalles

Desarrollo de apps para móviles Android. Introducción a Android

Desarrollo de apps para móviles Android. Introducción a Android Desarrollo de apps para móviles Android Introducción a Android Qué es Android? I Es una plataforma de desarrollo libre y de código abierto. Ofrece gran cantidad de servicios: bases de datos, servicios

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Introducción a los Sistemas Operativos de Móviles (desde una perspectiva de tecnologías libres)

Introducción a los Sistemas Operativos de Móviles (desde una perspectiva de tecnologías libres) Introducción a los Sistemas Operativos de Móviles (desde una perspectiva de tecnologías libres) Dani Gutiérrez Porset :: http://danitxu.com :: 2010ko Iraila Quién es quién Fabricante HW / SW Terminal (IMEI)

Más detalles

SISTEMAS OPERATIVOS DE DISPOSITIVOS MÓVILES HÉCTOR DOMÍNGUEZ KRYSLER PINTO

SISTEMAS OPERATIVOS DE DISPOSITIVOS MÓVILES HÉCTOR DOMÍNGUEZ KRYSLER PINTO SISTEMAS OPERATIVOS DE DISPOSITIVOS MÓVILES HÉCTOR DOMÍNGUEZ KRYSLER PINTO AGENDA Sistemas operativos móviles Capas Historia Características Arquitectura Gestión de procesos Gestión de memoria Multitasking

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

!!! Guía de implantación de ios en la empresa. Modelos de implantación

!!! Guía de implantación de ios en la empresa. Modelos de implantación Guía de implantación de ios en la empresa El ipad y el iphone pueden transformar tu empresa y el modo de trabajar de tus empleados. Impulsan notablemente la productividad y dan a tus empleados libertad

Más detalles

Visión general y entorno de desarrollo

Visión general y entorno de desarrollo CAPÍTULO 1. Visión general y entorno de desarrollo La telefonía móvil está cambiando la sociedad actual de una forma tan significativa como lo ha hecho Internet. Esta revolución no ha hecho más que empezar,

Más detalles

APPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web?

APPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web? APPS PARA LA LOGISTICA Qué es realmente una app? En qué se diferencia de otras soluciones web? astanapm a Project Management Company www.astana.es Octubre 2014 Contexto histórico Algunas cifras Webs vs

Más detalles

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Como padre o tutor, es natural que quieras garantizar el mejor entorno de aprendizaje posible, que despierte en el

Más detalles

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2 TRacer Guía de Usuario BlackBerry V2.2 1 AVISO LEGAL DE USO: Total Recall, TRacer y SecureMe son aplicaciones diseñadas para aumentar la productividad de los dispositivo(s) y la(s) aplicación(es) en donde

Más detalles

Guía de configuración de Samsung Galaxy S5 para la uc3m

Guía de configuración de Samsung Galaxy S5 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S5 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Guía de configuración de iphone 6 para la uc3m

Guía de configuración de iphone 6 para la uc3m Guía de configuración de iphone 6 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 3 Visión General del iphone... 3 Accesorios del iphone... 4 Instalación de la

Más detalles

Mitel Unified Communicator Advanced

Mitel Unified Communicator Advanced Mitel Unified Communicator Advanced Guía de referencia rápida Acerca de UC Advanced Unified Communicator (UC) Advanced es un producto de comunicaciones de software integrado con las funciones avanzadas

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles