Seguridad en dispositivos móviles
|
|
- Rubén Villalba Rivero
- hace 8 años
- Vistas:
Transcripción
1 Seguridad en dispositivos móviles Mauricio Cisneros 29 de Noviembre Buenos Aires - Argentina
2 Agenda Introducción Sistemas Operativos móviles Problemáticas actuales Aspectos de seguridad en Aplicaciones móviles Recomendaciones de Seguridad
3 INTRODUCCION
4 Historia y Evolución Historia Martín Cooper Dynatac - Ejecutivos 1992 IBM IBM Simon
5 Historia y Evolución Evolución Generaciones Primera Generación 0G 2.5G Segunda Generación 2G 4G Mayor Ancho Banda Tercera Generación 3G 7.2mbps Analógico Tecnología AMPS Advanced Mobile Phone System GPRS56k Digital EMS HSCSD GSM-CDMA-PDC MMS EDGE 384k Digital UMTS
6 Sistemas Operativos Móviles Apple
7 Sistemas Operativos Móviles Sistemas Operativos Móviles + Utilizados Android ios Blackberry
8 ANDROID
9 Sistemas Operativos Móviles Android Desarrollado por Android Inc. Comprado por Google Principal producto de la Open Handset Alliance (OHA) Basado en Linux. Multitarea Soporte diversos Fabricantes (OHA)
10 Características Arquitectura Tipo Pila Cada una de las capas utiliza elementos de la capa inferior para realizar sus funciones
11 Características
12 Características Dalvik Virtual Machine No es Virtual Java Machine. Corre sobre sistemas ligeros y con recursos escasos. La arquitectura esta basada en registros de memoria JVM = Pila =.class DVM = Registros =.dex Dalvik = VM de procesos independientes
13 Características Dalvik Virtual Machine Optimizada para múltiples instancias al mismo tiempo Alto rendimiento de la memoria del dispositivo Enfocada en maximizar recursos escasos (Mem, CPU) Fallo de una aplicación, no afecta a las restantes. Cada Aplicación es tratado como proceso independiente
14 Características Rom Oficial Es el sistema operativo Android de Google base con las mejoras de la versión correspondiente. Google Motorola Claro Release de Adaptación Rom oficial Release del indirecta Vendor Customización Operadoras Cliente Google Releasedirecta de Rom oficial
15 Características Rom NO oficial Es una Rom modificada a la cual se le agregan nuevos features. Generalmente poseen Rooting. Google Cyanogenmod Release de Rom oficial Modificación Usuario Final Perdida de garantía del equipo Riesgos de backdoor
16 ROOTING
17 Rooting Root, Rooting o Rootear Riesgos - Perdida de la garantía oficial del vendor y/o la telefónica - Si falla? - Si me agrega un Backdoor? - Perdida de alguna funcionalidad Método utilizado para obtener los privilegios de root root sobre el Como sistemase operativo, hace? generalmente obtenido por la explotación de una vulnerabilidad del kernel de Android. Beneficios? Doomlord, - Acceso a todo el filesystem SuperOneClick - Ejecución de aplicaciones que requieran elevados privilegios (Sniffer) - Backup full (Titanium Backup) - Fácil cambio de ROM - Overclocking
18 GOOGLE PLAY!
19 Google Play Que es Google Play? Es el Market de aplicaciones de Google para dispositivos Android. Características - Requiere de un ID de Google para su uso - Sin ID no se permite descarga - Identificación de Dispositivo - Chequeo de compatibilidad versión Android - Informa sobre los permisos de la APP a descargar
20 Google Play Google Bouncer Servicio de análisis automatizado de software potencialmente malicioso en Google Play. Como funciona? Análisis de Aplicaciones en Sandbox Quemu Búsqueda de malware, spyware y troyanos Análisis de comportamiento Análisis de nuevas cuentas de desarrolladores
21 Google Play Google Bouncer Si la App resulta maliciosa, es marcada y pasa a revisión manual. Android Market también tiene la capacidad de eliminación de malware remota de tu teléfono o tablet, si es necesario. Droiddream, Se coló en el Market de google, con más de descargas
22 Markets alternativos Markets alternativos Qué son? Son tiendas alternativas al Market de aplicaciones de Google para dispositivos Android. Conocidas como: Black Markets Crack Markets Free Markets
23 Markets alternativos Markets alternativos Sin controles de seguridad Dudosa procedencia Aplicaciones modificadas Malware
24 Aplicaciones Android
25 Seguridad en aplicaciones Aplicaciones Aplicaciones Nativas Aplicaciones de 3ros Cliente de Correo SMS Calendario Mapas Navegador Contactos Procesadores de texto Utilitarios Juegos Etc.
26 Seguridad en aplicaciones Aplicaciones Aplicaciones Primer Plano Segundo Plano Intermitentes Widgets Ejecución Foreground Background Combinación Tipo Juego Servicio SMS Música Live wallpapers
27 Seguridad en aplicaciones a la larga, todo recae en los permisos Las API de Android se encuentran protegidas por permisos. Con el fin de acceder a las API mediante llamados, los desarrolladores deben de solicitar los permisos correspondientes. Overprivileged Término mediante el cual se identifica a una aplicación que solicita permisos por demás.
28 Seguridad en aplicaciones Permisos Una aplicación básica de Android no tiene los permisos asociados con ella. Para acceder a características del sistema, es necesario declarar en el AndroidManifest.xml los permisos. El usuario al momento de la instalación se le pregunta si quiere aceptar o no estos permisos. Cada aplicación se ejecuta con una "identidad" distinta (ID de usuario e ID de grupo) Los permisos no se pueden cambiar en tiempo de ejecución
29 Seguridad en aplicaciones AndroidManifest.xml Contiene la definición en XML de los aspectos principales de la aplicación, como por ejemplo su identificación (nombre, versión, etc), incluidos los permisos necesarios para su ejecución.
30 Seguridad en aplicaciones Estructura APK Una aplicación de Android empaquetada. El Archivo.APK en realidad, no es más que un fichero comprimido.zip renombrado, con una cierta estructura general.
31 Gestión de dispositivos móviles Android.
32 Gestión de dispositivos Android Gestión - Cerberus Protección: - Gestión Via Web fabricante ( - Control SMS - SIM Checker -Localización - Alerta Sonora - Wipe remoto (Memoria interna - Tarjeta SD) - Ocultar la aplicación - Bloquear de dispositivo - Grabar audio desde el micrófono - Registro de llamadas del dispositivo - Sacar fotos
33 Sistemas Operativos Móviles - Android Beam - NFC - Face Unlock - App Encryption
34 Apple
35 Sistemas Operativos Móviles ios - Apple Conocido como iphone OS en sus orígenes. No funciona en Hardware de 3ros. Orientado a uso personal Enfoque en seguridad Sistema operativo del tipo UNIX basado en Darwin BSD.
36 ios - Características El Sistema Operativo de los dispositivos de Apple (ios), está formado por un conjunto de capas, que conforman el conjunto de servicios ofrecidos por el dispositivo. Arquitectura: HARDWARE
37 ios - Características Estructura 2} Partición Particiones Partición de datos de Usuario de Sistema 1} Motor de cifrado AES 256 crypto engine
38 ios - Características File Data Protection Además del cifrado por Hardware, Apple utiliza una capa más de seguridad llamada File Data Protection Este permite al dispositivo atender otros eventos (llamadas, , etc), sin descifrar datos confidenciales.
39 Seguridad en dispositivos ios ios permite el Cifrado por Hardware. El cifrado por hardware emplea la codificación AES de 256 bits para proteger todos los datos del dispositivo. El cifrado está siempre activado, y el usuario no lo puede desactivar. La protección de datos emplea la contraseña exclusiva del dispositivo del usuario en combinación con el cifrado por hardware del dispositivo para generar una clave de cifrado sólida. Esta clave evita el acceso a los datos cuando el dispositivo está bloqueado.
40 Seguridad en dispositivos ios Aplicaciones Sandbox App Documents Library Tmp
41 Jailbreak
42 ios - Jailbreak Jailbreak Es el proceso de quitar las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo ios. Que permite? Instalación de aplicaciones no firmadas. Acceso al sistema de archivos del dispositivo
43 ios - Jailbreak Riesgos: Bypass del Cifrado Acceso remoto al dispositivo A saber Usuario root, clave alpine Cómo lo hacen? Software Online según la versión de ios RedSnow JailbreakMe
44 ios - Jailbreak Tethered Untethered
45 AppStore
46 ios - AppStore Que es AppStore? Es el Market de aplicaciones de Apple, el cual es un servicio centralizado de aplicaciones. Características Requiere de un ID de Apple para su uso. Sin ID no se permite descarga. Descarga - itunes - Directa
47 ios - AppStore AppStore ios Developer Program 99 ios Enterprise Program 299 ios University Program Gratis 47
48 itunes
49 ios - itunes Itunes es la herramienta de administración multimedia de Apple para con sus dispositivos. Entre sus funciones se destaca: - Organización Multimedia (Música, video, fotos) - Administración de Aplicaciones - Backup de dispositivos itunes no realiza backup de la imagen del OS La imagen sólo cambia cuando hay una actualización NO cifra el backup a disco.
50 ios - itunes itunes Backup Elementos que conforman el backup a disco SMS Preferencias del usuario Fotos Notas Contactos Calendario Bookmarks y Cookies de navegación (Safari) 50
51 icloud
52 ios - icloud Qué es icloud? icloud es un sistema de almacenamiento nube o cloud computing de Apple Inc. El sistema basado en la nube permite a los usuarios almacenar música, videos, fotos, aplicaciones, documentos, enlaces favoritos de navegador, recordatorios, notas, ibooks y contactos, además de servir como plataforma para servidores de correo electrónico de Apple y los calendarios
53 ios - icloud icloud incluye itunes en la nube (Música) Fotos en Streaming Documentos en la nube Copia de seguridad Contactos, Calendario y Mail Notas y Recordatorios Buscar mi idevice
54 ios - icloud Copia de seguridad icloud hace una copia de seguridad automática por Wi-Fi cuando este se encuentra conectado a una fuente de alimentación y su pantalla está bloqueada. - Calendario - Contactos - s - Fotografías - Ajustes de configuración - Música - Aplicaciones (Datos y configuraciones)
55 ios - icloud Seguridad de icloud Servicio icloud cifra contenidos antes de enviarlos por Internet Contenidos son almacenados en formato cifrado Se emplean parámetros de seguridad para su autenticación icloud utiliza una encriptación AES 128
56 Sistemas Operativos Móviles Versiones ios Versión Mejora 3.x Cifrado por Hardware (a partir 3GS) 4.x SSL VPN MDM Multitasking Remote Wipe 5.x icloud 6.x Corrigen 197 fallas de seguridad 6.0.x Corrigen más fallas de seguridad
57 Blackberry
58 Sistemas Operativos Móviles Blackberry OS Sistema operativo móvil RIM Kernel Java-based Multitasking Orientado a uso profesional Enfoque en seguridad No funciona en Hardware de 3ros.
59 Blackberry Internet Service (BIS)
60 Servicios Bis y Bes BIS BlackBerry Internet Service (BIS) es el servicio que viene con cada dispositivo BlackBerry que se activa con un plan de datos. En Latinoamérica se lo suele conocer popularmente como Plan Blackberry. El tráfico de los servicios principales correo y el servicio de Blackberry Messenger, se canalizan a través del BIS. Sin este servicio un blackberry es solo un celular con las mismas posibilidades que cualquier otro smartphone.
61 Servicios Bis y Bes BIS El tráfico de datos de una BlackBerry se canaliza a través de su servicio BIS, pero quedan fuera algunas cosas, típicamente la navegación WAP o el tráfico de aplicaciones de terceros. Porque algunas aplicaciones no utilizan BIS? Costos para los desarrolladores.
62 Blackberry Enterprise Server (BES)
63 Blackberry Enterprise Solution Blackberry Enterprise Server Administrar múltiples dispositivos Blackberry Integrar el resto de los sistemas al dispositivo Centrado en la seguridad (AES256 3DES) ABM de dispositivos Aplicar políticas a dispositivos y usuarios Esquema similar a Active Directory Bloqueo de equipos Localización remota Wipe remoto
64 Blackberry Enterprise Solution Blackberry Enterprise Server Cifrado de comunicaciones entre el dispositivo y el BES Cifrado Extremo a extremo (AES 3DES) Soporta autenticación RSA Acceso a Intranet con cifrado AES y/o 3DES Firma de Código y Certificados Digitales (para Apps) Solo acepta conexiones autenticadas y entrantes desde Blackberry y Mail Server Autenticación cifrada entre componentes y servicios Server Relay Protocol ID
65 Blackberry Enterprise Solution Infraestructura BES
66 Blackberry Enterprise Solution Políticas Consideraciones Implementación de políticas por grupos Políticas de contraseña Rastreo de equipos Cifrado dispositivo/memorias externas Registro de Sms, Blackberry Messenger, Llamadas
67 Blackberry Enterprise Solution Políticas Registro de eventos Registro de: SMS / MMS, Blackberry Messenger Registro de llamadas Archivos en texto plano Cualquier administrador del Equipo tiene acceso a ellos NO habilitado por defecto
68 Blackberry Enterprise Solution BES Enterprise Pequeña, medianas y grandes empresas Pago Plan de datos Enterprise Blackberry + un par de USD Mensajería Exchange, Lotus Domino, Novell Groupwise 2000 usuarios por servidor 2000 Set de políticas de seguridad completo (+500) Integración PBX Mobile Voice System (+500)
69 Blackberry Enterprise Solution BES Express Pequeña y medianas empresas Gratuito Plan de datos Blackberry Exchange, Windows Small Bussiness Server Hasta 75 usuarios Set de 75 políticas de seguridad
70 Sistemas Operativos Móviles Blackberry Versión Mejora 4.x Mejoras de usabilidad 5.x Nuevas funciones (Gmail, Contactos, calendario) 6.x Mejoras multimedia 7.x Blackberry Balance 10 QNX - Salvación de Rim?
71 Problemáticas Actuales
72 Seguridad en Dispositivos Móviles Problemáticas Actuales 1 día 6.000aprox. 1 semana aprox. 1 mes aprox. 1 año aprox. 78% Consultora Carrier y Asociados
73 Problemáticas Actuales Individuales Empresariales
74 Problemáticas Actuales Ataques basados en la web y en redes Software malicioso Ingeniería social Individuales Abuso de servicios y recursos Robo Robo de datos
75 Problemáticas Actuales Ataques a dispositivos BROWSER SMS NETWORK WEBAPPS APPS MALWARE
76 Problemáticas Actuales Falta de Inventario Diversidad de Tecnologías CAPA Empresariales 8 Falta de registro de actividades Versiones de S.O. Uso de recursos de la Cía. Información laboral y personal 76
77 BYOD Consumerización Tendencia, en la cual las nuevas tecnologías surgen en primer lugar en el mercado del consumidor final y luego se extienden a las empresas O en otras palabras, la intrusión de la tecnología doméstica en el ámbito laboral. MDM BYOD
78 Soluciones MDM Multiplataforma
79 Tecnologías Mobile Device Management Respuesta a la necesidad empresarial de poder gestionar de forma centralizada los dispositivos móviles (principalmente tablets y smartphones)
80 Tecnologías Mobile Device Management MDM
81 Soluciones multiplataforma CLOUD ON-PREMISE
82 Soluciones multiplataforma Qué debe ofrecer una solución MDM? Gestión Software Hardware Securización Dispositivos Administración de perfiles y Configuraciones 82
83 Soluciones multiplataforma Gestión de Software y Hardware Inventario de dispositivos Catálogo de software Consideraciones Distribución de aplicaciones Distribución de Actualizaciones Listado de Apps permitidas 83
84 Soluciones multiplataforma Securización de Dispositivos Control de dispositivos Bloqueo remoto Consideraciones Borrado remoto (total o Selectivo) Cifrado Política de contraseñas 84
85 Soluciones multiplataforma Administración de Perfiles Configuraciones de correo Distribución de Configuraciones Wifi Configuraciones VPN Política de Backup 85
86 Soluciones multiplataforma Infraestructuras MDM s S.O. Soportados ios / And / BB Tipo de Mensajería soportada Interfaz Web Integración AD Integración PKI
87 Aspectos de seguridad en el desarrollo de Aplicaciones móviles
88 Prácticas de seguridad en el desarrollo móvil Seguridad en aplicaciones móviles Modelo de Seguridad por Niveles Requiere cubrir todos los puntos de riesgo. Esquema de seguridad distribuidos en diferentes niveles Capa Sistema Operativo Capa Comunicaciones OWASP Mobile Security project Organización mundial, sin fines de lucro. Top 10 riesgos dispositivos móviles Capa Almacenamiento Capa de aplicación
89 Prácticas de seguridad en el desarrollo móvil Capa - Sistema Operativo Riesgos: - Ejecución de código malicioso - Ataques de denegación de servicio - Exploits (rooting) - Perdida o Robo del dispositivo - Modificación o Reemplazo de la aplicación original Recomendaciones: - Deshabilitar operaciones automáticas (Conectividad) - Utilizar contraseña de acceso al dispositivo - Utilizar certificados
90 Prácticas de seguridad en el desarrollo móvil Capa - Comunicaciones Riesgos: - Ataques de denegación de servicio - Interceptación de tráfico - Conexiones no seguras - Hardware habilitado innecesario Recomendaciones: - No habilitar HW sin aviso al usuario - Utilizar SSL - Cifrado de datos -Ej: Conectividad BlueTooth - Wifi
91 Prácticas de seguridad en el desarrollo móvil Capa - Almacenamiento Riesgos: - Acceso no autorizado al contenido del folder - Alteración de datos y aplicaciones - Extracción de credenciales de acceso - Extracción de datos confidenciales - Extracción de cookies Recomendaciones: - Protección de acceso al dispositivo - Utilizar librerías de Cifrado del vendor - Limpieza de cache Eliminación de cookies - Configuraciones cifradas
92 Prácticas de seguridad en el desarrollo móvil Capa - Aplicación Riesgos: - Usuario - Uso excesivo de recursos del dispositivo - Demasiados permisos (Overprivileged) - Solicitud de datos innecesarios - Publicación de datos sin consentimiento del usuario - Interacción con otras Aplicaciones (Twitter) Recomendaciones: - Prácticas de programación segura - Testing de la aplicación - Validación de datos
93 Prácticas de seguridad en el desarrollo móvil Capa Aplicación Es necesario que la aplicación comparta datos hacia internet?
94 Recomendaciones de seguridad
95 Seguridad en dispositivos móviles individuales Consejos sobre Dispositivos Mantener actualizado el S.O. y aplicaciones Active el acceso a su dispositivo mediante PIN No utilizar patrón de desbloqueo Realizar copia de seguridad de los datos del dispositivo. Activar bluetooth y WiFi sólo cuando sea necesario Utilizar Markets oficiales No abrir enlaces que lleguen vía SMS/MMS Guardar número IMEI *#06# No compruebe su número IMEI en ninguna WEB Utilizar Antivirus (de ser posible) Utilizar Software de seguridad (Rastreo, Wipe remoto) No hacer Jailbreak, Rooting, Flashing al dispositivo
96 Preguntas Preguntas?
97 Gracias Mauricio Cisneros
Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesCapitulo 1: Plataforma Android
Capitulo 1: Plataforma Android Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 Temario 1. Android 2. Evolución 3. Arquitectura Android 4. Paquetes de Trabajo 5. Android y Java http://gary.pe
Más detallesMALWARE EN DISPOSITIVOS MÓVILES ANDROID
MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesIn-seguridad y malware en dispositivos móviles
In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesManual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesMobile Device Security La Era Post PC
Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesIBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles
IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria
Más detalles1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na
1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos
Más detallesDESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre
DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado
Más detallesCLOUD HOSTED MICROSOFT EXCHANGE ONLINE
CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte
Más detalles1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
Más detallesbackup Drive info@backupdrive.es www.backupdrive.es
backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesImplementando iphone e ipad Descripción de seguridad
Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura
Más detallesAPPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web?
APPS PARA LA LOGISTICA Qué es realmente una app? En qué se diferencia de otras soluciones web? astanapm a Project Management Company www.astana.es Octubre 2014 Contexto histórico Algunas cifras Webs vs
Más detallesWEB APP VS APP NATIVA
WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesSeguridad en Dispositivos Móviles en
Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad
Más detallesConoce nuestros Servicios Cloud. - Por familia - Por fabricante
Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesUnidad I. Introducción a la programación de Dispositivos Móviles
Clase:002 1 Unidad I Introducción a la programación de Dispositivos Móviles Tomado de : Programación Multimedia y Dispositivos Móviles 2012 Paredes Velasco, Maximiliano / Santacruz Valencia, Liliana 2
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesVersión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Versión 1.0.1 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de los componentes Terabox...
Más detallesImplementando iphone e ipad Administración de dispositivos móviles
Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones
Más detallesConfiguración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN
Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesManual Terabox. Manual del usuario. Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.1 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesEmpresas. Guía de uso. App Mi Movistar Empresas
Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesSymantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesDocuWare Mobile Product Info. Gestión documental móvil. Ventajas
DocuWare Mobile Product Info Gestión documental móvil DocuWare Mobile permite acceder a sus archivadores de DocuWare directamente desde su smartphone o tablet. Es posible cargar documentos, verlos en pantalla
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesCOLEGIO COMPUESTUDIO
COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el
Más detallesInstalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android
Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android INDICE Instalación... 3 Uso... 4 Compatibilidad NFC... 7 Lectura y envío de etiquetas NFC... 9 Instalación La aplicación
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesGUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES
GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía
Más detallesIntroducción: Por qué SocialEdge?
social/edge Visión de la plataforma Enterprise Diciembre de 2014 1 Introducción: Por qué SocialEdge? Absolutamente todas las empresas tienen la necesidad de compartir determinados elementos en su flujo
Más detallesINTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios
Manual de Usuario: Intranet Negocios ÍNDICE 1. Introducción... 2 2. Acceso a través del portal web... 4 2.1. Portal Web desde dispositivo Blackberry... 5 3. Accesos mediante APN móvil privado... 6 3.1.
Más detallesManual mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados.
Manual del Usuario Versión 1.4.2 2015 Movistar. Todos los derechos reservados. 1 1 mcloud... 3 2 Instalación del mcloud... 4 3 Configuración y uso de los componentes mcloud... 7 3.1 Home... 7 3.1.1 Barra
Más detallesManual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.4.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 11 4.1
Más detallesTema 2: Introducción a Android
Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesIntroducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de
Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre
Más detallesGuía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Android )
Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Android ) Antes de utilizar su equipo Brother Definiciones de las notas A lo largo de esta Guía del usuario se utilizan
Más detallesBOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa
BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante
Más detallesPresentación de BlackBerry Collaboration Service
Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration
Más detallesAPLICACIONES PARA EMPRENDEDORES
APLICACIONES PARA EMPRENDEDORES Sumario 1. INTRODUCCIÓN 2. APLICACIONES Astana Calculador freelance Evernote Hootsuite Lukkom Remember the milk Simple Mind Stratpad Team viewer Thumb Fecha actualización:
Más detallesManual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesEdición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo
Edición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo NO requiere Root ni modifiacion alguna en el telefono. Tiene protección DeviceAdmin. No puede ser desinstalado
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesescan Corporate 360 PyMes, Corporativos y Gobierno Rv.1
escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesSmartphones y Tablets
Smartphones y Tablets El mundo en tus manos José Enrique García Domingo Ortega Abril 2011 Jornadas TIC para personal técnico del PAS Índice Conceptos Tablets Sistemas Operativos Dispositivos Tendencias
Más detallesManual del usuario. 1 Índice. Manual Terabox. 1 Índice... 12
1 Índice 1 Índice... 12 Manual del usuario 2 Terabox... 2 3 Instalación del Terabox... 3 4 Configuración y uso del Terabox... 56 4.1 Inicio... 6 4.2 Fotos... 8 4.2.1 Descargar fotos de Terabox en el Dispositivo...
Más detallesAplicaciones móviles Seguridad Social
Preguntas Frecuentes Versión: 1.0 INDICE 1. CONSULTAS GENERALES... 3 1.1. Qué aplicaciones existen para móviles en la Seguridad?... 3 1.2. Qué dispositivos pueden ejecutar las aplicaciones móviles de la
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesAPP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions
Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para
Más detallesPrincipales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10
Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top Mauro Flores mauflores@deloitte.com mauro_fcib UySeg Modelo de Amenazas (Threat Model) Mobile Top La Lista 1 Almacenamiento Inseguro
Más detallesCaracterísticas Premium
Características Premium Contenido Uso compartido de un dispositivo USB en la red... 3 Uso compartido de una impresora USB... 5 Copia de seguridad de un equipo Mac con Time Machine... 6 App NETGEAR genie...
Más detallesENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos
ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar
Más detallesPolítica de privacidad de Norton Mobile
Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos
Más detallesSistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares
TELEPROCESO Y SISTEMAS DISTRIBUIDOS Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares L I C. S E R G I O A N D R É S S O T O Guía de la Presentación Marco Conceptual
Más detallesManual Del Usuario mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados.
Manual del Usuario Versión 1.4.2 2015 Movistar. Todos los derechos reservados. 1 1 Índice 1 Índice... 2 2 mcloud... 3 3 Instalación del mcloud... 4 4 Configuración y uso de los componentes mcloud... 7
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesAdicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:
Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre
Más detallesAnexo 11.4. Características Técnicas Infraestructura
Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,
Más detallesMOVILIDAD PARA MICROSOFT DYNAMICS CRM. DOC: Corporate CRM Overview
MOVILIDAD PARA MICROSOFT DYNAMICS CRM 1 0 Introducción Desde hace no mucho tiempo, la necesidad de soluciones de movilidad por parte de las empresas ha ido en aumento. Bien para la mejora de la eficiencia
Más detallesManual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.
Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1
Más detallesAsistente RACC Móvil
Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta
Más detallesMANUAL DE USO MICROSOFT LYNC ONLINE
MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio
Más detalles