Seguridad en dispositivos móviles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en dispositivos móviles"

Transcripción

1 Seguridad en dispositivos móviles Mauricio Cisneros 29 de Noviembre Buenos Aires - Argentina

2 Agenda Introducción Sistemas Operativos móviles Problemáticas actuales Aspectos de seguridad en Aplicaciones móviles Recomendaciones de Seguridad

3 INTRODUCCION

4 Historia y Evolución Historia Martín Cooper Dynatac - Ejecutivos 1992 IBM IBM Simon

5 Historia y Evolución Evolución Generaciones Primera Generación 0G 2.5G Segunda Generación 2G 4G Mayor Ancho Banda Tercera Generación 3G 7.2mbps Analógico Tecnología AMPS Advanced Mobile Phone System GPRS56k Digital EMS HSCSD GSM-CDMA-PDC MMS EDGE 384k Digital UMTS

6 Sistemas Operativos Móviles Apple

7 Sistemas Operativos Móviles Sistemas Operativos Móviles + Utilizados Android ios Blackberry

8 ANDROID

9 Sistemas Operativos Móviles Android Desarrollado por Android Inc. Comprado por Google Principal producto de la Open Handset Alliance (OHA) Basado en Linux. Multitarea Soporte diversos Fabricantes (OHA)

10 Características Arquitectura Tipo Pila Cada una de las capas utiliza elementos de la capa inferior para realizar sus funciones

11 Características

12 Características Dalvik Virtual Machine No es Virtual Java Machine. Corre sobre sistemas ligeros y con recursos escasos. La arquitectura esta basada en registros de memoria JVM = Pila =.class DVM = Registros =.dex Dalvik = VM de procesos independientes

13 Características Dalvik Virtual Machine Optimizada para múltiples instancias al mismo tiempo Alto rendimiento de la memoria del dispositivo Enfocada en maximizar recursos escasos (Mem, CPU) Fallo de una aplicación, no afecta a las restantes. Cada Aplicación es tratado como proceso independiente

14 Características Rom Oficial Es el sistema operativo Android de Google base con las mejoras de la versión correspondiente. Google Motorola Claro Release de Adaptación Rom oficial Release del indirecta Vendor Customización Operadoras Cliente Google Releasedirecta de Rom oficial

15 Características Rom NO oficial Es una Rom modificada a la cual se le agregan nuevos features. Generalmente poseen Rooting. Google Cyanogenmod Release de Rom oficial Modificación Usuario Final Perdida de garantía del equipo Riesgos de backdoor

16 ROOTING

17 Rooting Root, Rooting o Rootear Riesgos - Perdida de la garantía oficial del vendor y/o la telefónica - Si falla? - Si me agrega un Backdoor? - Perdida de alguna funcionalidad Método utilizado para obtener los privilegios de root root sobre el Como sistemase operativo, hace? generalmente obtenido por la explotación de una vulnerabilidad del kernel de Android. Beneficios? Doomlord, - Acceso a todo el filesystem SuperOneClick - Ejecución de aplicaciones que requieran elevados privilegios (Sniffer) - Backup full (Titanium Backup) - Fácil cambio de ROM - Overclocking

18 GOOGLE PLAY!

19 Google Play Que es Google Play? Es el Market de aplicaciones de Google para dispositivos Android. Características - Requiere de un ID de Google para su uso - Sin ID no se permite descarga - Identificación de Dispositivo - Chequeo de compatibilidad versión Android - Informa sobre los permisos de la APP a descargar

20 Google Play Google Bouncer Servicio de análisis automatizado de software potencialmente malicioso en Google Play. Como funciona? Análisis de Aplicaciones en Sandbox Quemu Búsqueda de malware, spyware y troyanos Análisis de comportamiento Análisis de nuevas cuentas de desarrolladores

21 Google Play Google Bouncer Si la App resulta maliciosa, es marcada y pasa a revisión manual. Android Market también tiene la capacidad de eliminación de malware remota de tu teléfono o tablet, si es necesario. Droiddream, Se coló en el Market de google, con más de descargas

22 Markets alternativos Markets alternativos Qué son? Son tiendas alternativas al Market de aplicaciones de Google para dispositivos Android. Conocidas como: Black Markets Crack Markets Free Markets

23 Markets alternativos Markets alternativos Sin controles de seguridad Dudosa procedencia Aplicaciones modificadas Malware

24 Aplicaciones Android

25 Seguridad en aplicaciones Aplicaciones Aplicaciones Nativas Aplicaciones de 3ros Cliente de Correo SMS Calendario Mapas Navegador Contactos Procesadores de texto Utilitarios Juegos Etc.

26 Seguridad en aplicaciones Aplicaciones Aplicaciones Primer Plano Segundo Plano Intermitentes Widgets Ejecución Foreground Background Combinación Tipo Juego Servicio SMS Música Live wallpapers

27 Seguridad en aplicaciones a la larga, todo recae en los permisos Las API de Android se encuentran protegidas por permisos. Con el fin de acceder a las API mediante llamados, los desarrolladores deben de solicitar los permisos correspondientes. Overprivileged Término mediante el cual se identifica a una aplicación que solicita permisos por demás.

28 Seguridad en aplicaciones Permisos Una aplicación básica de Android no tiene los permisos asociados con ella. Para acceder a características del sistema, es necesario declarar en el AndroidManifest.xml los permisos. El usuario al momento de la instalación se le pregunta si quiere aceptar o no estos permisos. Cada aplicación se ejecuta con una "identidad" distinta (ID de usuario e ID de grupo) Los permisos no se pueden cambiar en tiempo de ejecución

29 Seguridad en aplicaciones AndroidManifest.xml Contiene la definición en XML de los aspectos principales de la aplicación, como por ejemplo su identificación (nombre, versión, etc), incluidos los permisos necesarios para su ejecución.

30 Seguridad en aplicaciones Estructura APK Una aplicación de Android empaquetada. El Archivo.APK en realidad, no es más que un fichero comprimido.zip renombrado, con una cierta estructura general.

31 Gestión de dispositivos móviles Android.

32 Gestión de dispositivos Android Gestión - Cerberus Protección: - Gestión Via Web fabricante ( - Control SMS - SIM Checker -Localización - Alerta Sonora - Wipe remoto (Memoria interna - Tarjeta SD) - Ocultar la aplicación - Bloquear de dispositivo - Grabar audio desde el micrófono - Registro de llamadas del dispositivo - Sacar fotos

33 Sistemas Operativos Móviles - Android Beam - NFC - Face Unlock - App Encryption

34 Apple

35 Sistemas Operativos Móviles ios - Apple Conocido como iphone OS en sus orígenes. No funciona en Hardware de 3ros. Orientado a uso personal Enfoque en seguridad Sistema operativo del tipo UNIX basado en Darwin BSD.

36 ios - Características El Sistema Operativo de los dispositivos de Apple (ios), está formado por un conjunto de capas, que conforman el conjunto de servicios ofrecidos por el dispositivo. Arquitectura: HARDWARE

37 ios - Características Estructura 2} Partición Particiones Partición de datos de Usuario de Sistema 1} Motor de cifrado AES 256 crypto engine

38 ios - Características File Data Protection Además del cifrado por Hardware, Apple utiliza una capa más de seguridad llamada File Data Protection Este permite al dispositivo atender otros eventos (llamadas, , etc), sin descifrar datos confidenciales.

39 Seguridad en dispositivos ios ios permite el Cifrado por Hardware. El cifrado por hardware emplea la codificación AES de 256 bits para proteger todos los datos del dispositivo. El cifrado está siempre activado, y el usuario no lo puede desactivar. La protección de datos emplea la contraseña exclusiva del dispositivo del usuario en combinación con el cifrado por hardware del dispositivo para generar una clave de cifrado sólida. Esta clave evita el acceso a los datos cuando el dispositivo está bloqueado.

40 Seguridad en dispositivos ios Aplicaciones Sandbox App Documents Library Tmp

41 Jailbreak

42 ios - Jailbreak Jailbreak Es el proceso de quitar las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo ios. Que permite? Instalación de aplicaciones no firmadas. Acceso al sistema de archivos del dispositivo

43 ios - Jailbreak Riesgos: Bypass del Cifrado Acceso remoto al dispositivo A saber Usuario root, clave alpine Cómo lo hacen? Software Online según la versión de ios RedSnow JailbreakMe

44 ios - Jailbreak Tethered Untethered

45 AppStore

46 ios - AppStore Que es AppStore? Es el Market de aplicaciones de Apple, el cual es un servicio centralizado de aplicaciones. Características Requiere de un ID de Apple para su uso. Sin ID no se permite descarga. Descarga - itunes - Directa

47 ios - AppStore AppStore ios Developer Program 99 ios Enterprise Program 299 ios University Program Gratis 47

48 itunes

49 ios - itunes Itunes es la herramienta de administración multimedia de Apple para con sus dispositivos. Entre sus funciones se destaca: - Organización Multimedia (Música, video, fotos) - Administración de Aplicaciones - Backup de dispositivos itunes no realiza backup de la imagen del OS La imagen sólo cambia cuando hay una actualización NO cifra el backup a disco.

50 ios - itunes itunes Backup Elementos que conforman el backup a disco SMS Preferencias del usuario Fotos Notas Contactos Calendario Bookmarks y Cookies de navegación (Safari) 50

51 icloud

52 ios - icloud Qué es icloud? icloud es un sistema de almacenamiento nube o cloud computing de Apple Inc. El sistema basado en la nube permite a los usuarios almacenar música, videos, fotos, aplicaciones, documentos, enlaces favoritos de navegador, recordatorios, notas, ibooks y contactos, además de servir como plataforma para servidores de correo electrónico de Apple y los calendarios

53 ios - icloud icloud incluye itunes en la nube (Música) Fotos en Streaming Documentos en la nube Copia de seguridad Contactos, Calendario y Mail Notas y Recordatorios Buscar mi idevice

54 ios - icloud Copia de seguridad icloud hace una copia de seguridad automática por Wi-Fi cuando este se encuentra conectado a una fuente de alimentación y su pantalla está bloqueada. - Calendario - Contactos - s - Fotografías - Ajustes de configuración - Música - Aplicaciones (Datos y configuraciones)

55 ios - icloud Seguridad de icloud Servicio icloud cifra contenidos antes de enviarlos por Internet Contenidos son almacenados en formato cifrado Se emplean parámetros de seguridad para su autenticación icloud utiliza una encriptación AES 128

56 Sistemas Operativos Móviles Versiones ios Versión Mejora 3.x Cifrado por Hardware (a partir 3GS) 4.x SSL VPN MDM Multitasking Remote Wipe 5.x icloud 6.x Corrigen 197 fallas de seguridad 6.0.x Corrigen más fallas de seguridad

57 Blackberry

58 Sistemas Operativos Móviles Blackberry OS Sistema operativo móvil RIM Kernel Java-based Multitasking Orientado a uso profesional Enfoque en seguridad No funciona en Hardware de 3ros.

59 Blackberry Internet Service (BIS)

60 Servicios Bis y Bes BIS BlackBerry Internet Service (BIS) es el servicio que viene con cada dispositivo BlackBerry que se activa con un plan de datos. En Latinoamérica se lo suele conocer popularmente como Plan Blackberry. El tráfico de los servicios principales correo y el servicio de Blackberry Messenger, se canalizan a través del BIS. Sin este servicio un blackberry es solo un celular con las mismas posibilidades que cualquier otro smartphone.

61 Servicios Bis y Bes BIS El tráfico de datos de una BlackBerry se canaliza a través de su servicio BIS, pero quedan fuera algunas cosas, típicamente la navegación WAP o el tráfico de aplicaciones de terceros. Porque algunas aplicaciones no utilizan BIS? Costos para los desarrolladores.

62 Blackberry Enterprise Server (BES)

63 Blackberry Enterprise Solution Blackberry Enterprise Server Administrar múltiples dispositivos Blackberry Integrar el resto de los sistemas al dispositivo Centrado en la seguridad (AES256 3DES) ABM de dispositivos Aplicar políticas a dispositivos y usuarios Esquema similar a Active Directory Bloqueo de equipos Localización remota Wipe remoto

64 Blackberry Enterprise Solution Blackberry Enterprise Server Cifrado de comunicaciones entre el dispositivo y el BES Cifrado Extremo a extremo (AES 3DES) Soporta autenticación RSA Acceso a Intranet con cifrado AES y/o 3DES Firma de Código y Certificados Digitales (para Apps) Solo acepta conexiones autenticadas y entrantes desde Blackberry y Mail Server Autenticación cifrada entre componentes y servicios Server Relay Protocol ID

65 Blackberry Enterprise Solution Infraestructura BES

66 Blackberry Enterprise Solution Políticas Consideraciones Implementación de políticas por grupos Políticas de contraseña Rastreo de equipos Cifrado dispositivo/memorias externas Registro de Sms, Blackberry Messenger, Llamadas

67 Blackberry Enterprise Solution Políticas Registro de eventos Registro de: SMS / MMS, Blackberry Messenger Registro de llamadas Archivos en texto plano Cualquier administrador del Equipo tiene acceso a ellos NO habilitado por defecto

68 Blackberry Enterprise Solution BES Enterprise Pequeña, medianas y grandes empresas Pago Plan de datos Enterprise Blackberry + un par de USD Mensajería Exchange, Lotus Domino, Novell Groupwise 2000 usuarios por servidor 2000 Set de políticas de seguridad completo (+500) Integración PBX Mobile Voice System (+500)

69 Blackberry Enterprise Solution BES Express Pequeña y medianas empresas Gratuito Plan de datos Blackberry Exchange, Windows Small Bussiness Server Hasta 75 usuarios Set de 75 políticas de seguridad

70 Sistemas Operativos Móviles Blackberry Versión Mejora 4.x Mejoras de usabilidad 5.x Nuevas funciones (Gmail, Contactos, calendario) 6.x Mejoras multimedia 7.x Blackberry Balance 10 QNX - Salvación de Rim?

71 Problemáticas Actuales

72 Seguridad en Dispositivos Móviles Problemáticas Actuales 1 día 6.000aprox. 1 semana aprox. 1 mes aprox. 1 año aprox. 78% Consultora Carrier y Asociados

73 Problemáticas Actuales Individuales Empresariales

74 Problemáticas Actuales Ataques basados en la web y en redes Software malicioso Ingeniería social Individuales Abuso de servicios y recursos Robo Robo de datos

75 Problemáticas Actuales Ataques a dispositivos BROWSER SMS NETWORK WEBAPPS APPS MALWARE

76 Problemáticas Actuales Falta de Inventario Diversidad de Tecnologías CAPA Empresariales 8 Falta de registro de actividades Versiones de S.O. Uso de recursos de la Cía. Información laboral y personal 76

77 BYOD Consumerización Tendencia, en la cual las nuevas tecnologías surgen en primer lugar en el mercado del consumidor final y luego se extienden a las empresas O en otras palabras, la intrusión de la tecnología doméstica en el ámbito laboral. MDM BYOD

78 Soluciones MDM Multiplataforma

79 Tecnologías Mobile Device Management Respuesta a la necesidad empresarial de poder gestionar de forma centralizada los dispositivos móviles (principalmente tablets y smartphones)

80 Tecnologías Mobile Device Management MDM

81 Soluciones multiplataforma CLOUD ON-PREMISE

82 Soluciones multiplataforma Qué debe ofrecer una solución MDM? Gestión Software Hardware Securización Dispositivos Administración de perfiles y Configuraciones 82

83 Soluciones multiplataforma Gestión de Software y Hardware Inventario de dispositivos Catálogo de software Consideraciones Distribución de aplicaciones Distribución de Actualizaciones Listado de Apps permitidas 83

84 Soluciones multiplataforma Securización de Dispositivos Control de dispositivos Bloqueo remoto Consideraciones Borrado remoto (total o Selectivo) Cifrado Política de contraseñas 84

85 Soluciones multiplataforma Administración de Perfiles Configuraciones de correo Distribución de Configuraciones Wifi Configuraciones VPN Política de Backup 85

86 Soluciones multiplataforma Infraestructuras MDM s S.O. Soportados ios / And / BB Tipo de Mensajería soportada Interfaz Web Integración AD Integración PKI

87 Aspectos de seguridad en el desarrollo de Aplicaciones móviles

88 Prácticas de seguridad en el desarrollo móvil Seguridad en aplicaciones móviles Modelo de Seguridad por Niveles Requiere cubrir todos los puntos de riesgo. Esquema de seguridad distribuidos en diferentes niveles Capa Sistema Operativo Capa Comunicaciones OWASP Mobile Security project Organización mundial, sin fines de lucro. Top 10 riesgos dispositivos móviles Capa Almacenamiento Capa de aplicación

89 Prácticas de seguridad en el desarrollo móvil Capa - Sistema Operativo Riesgos: - Ejecución de código malicioso - Ataques de denegación de servicio - Exploits (rooting) - Perdida o Robo del dispositivo - Modificación o Reemplazo de la aplicación original Recomendaciones: - Deshabilitar operaciones automáticas (Conectividad) - Utilizar contraseña de acceso al dispositivo - Utilizar certificados

90 Prácticas de seguridad en el desarrollo móvil Capa - Comunicaciones Riesgos: - Ataques de denegación de servicio - Interceptación de tráfico - Conexiones no seguras - Hardware habilitado innecesario Recomendaciones: - No habilitar HW sin aviso al usuario - Utilizar SSL - Cifrado de datos -Ej: Conectividad BlueTooth - Wifi

91 Prácticas de seguridad en el desarrollo móvil Capa - Almacenamiento Riesgos: - Acceso no autorizado al contenido del folder - Alteración de datos y aplicaciones - Extracción de credenciales de acceso - Extracción de datos confidenciales - Extracción de cookies Recomendaciones: - Protección de acceso al dispositivo - Utilizar librerías de Cifrado del vendor - Limpieza de cache Eliminación de cookies - Configuraciones cifradas

92 Prácticas de seguridad en el desarrollo móvil Capa - Aplicación Riesgos: - Usuario - Uso excesivo de recursos del dispositivo - Demasiados permisos (Overprivileged) - Solicitud de datos innecesarios - Publicación de datos sin consentimiento del usuario - Interacción con otras Aplicaciones (Twitter) Recomendaciones: - Prácticas de programación segura - Testing de la aplicación - Validación de datos

93 Prácticas de seguridad en el desarrollo móvil Capa Aplicación Es necesario que la aplicación comparta datos hacia internet?

94 Recomendaciones de seguridad

95 Seguridad en dispositivos móviles individuales Consejos sobre Dispositivos Mantener actualizado el S.O. y aplicaciones Active el acceso a su dispositivo mediante PIN No utilizar patrón de desbloqueo Realizar copia de seguridad de los datos del dispositivo. Activar bluetooth y WiFi sólo cuando sea necesario Utilizar Markets oficiales No abrir enlaces que lleguen vía SMS/MMS Guardar número IMEI *#06# No compruebe su número IMEI en ninguna WEB Utilizar Antivirus (de ser posible) Utilizar Software de seguridad (Rastreo, Wipe remoto) No hacer Jailbreak, Rooting, Flashing al dispositivo

96 Preguntas Preguntas?

97 Gracias Mauricio Cisneros

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Capitulo 1: Plataforma Android

Capitulo 1: Plataforma Android Capitulo 1: Plataforma Android Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 Temario 1. Android 2. Evolución 3. Arquitectura Android 4. Paquetes de Trabajo 5. Android y Java http://gary.pe

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

backup Drive info@backupdrive.es www.backupdrive.es

backup Drive info@backupdrive.es www.backupdrive.es backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

APPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web?

APPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web? APPS PARA LA LOGISTICA Qué es realmente una app? En qué se diferencia de otras soluciones web? astanapm a Project Management Company www.astana.es Octubre 2014 Contexto histórico Algunas cifras Webs vs

Más detalles

WEB APP VS APP NATIVA

WEB APP VS APP NATIVA WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Unidad I. Introducción a la programación de Dispositivos Móviles

Unidad I. Introducción a la programación de Dispositivos Móviles Clase:002 1 Unidad I Introducción a la programación de Dispositivos Móviles Tomado de : Programación Multimedia y Dispositivos Móviles 2012 Paredes Velasco, Maximiliano / Santacruz Valencia, Liliana 2

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Versión 1.0.1 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de los componentes Terabox...

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.1 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Empresas. Guía de uso. App Mi Movistar Empresas

Empresas. Guía de uso. App Mi Movistar Empresas Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas DocuWare Mobile Product Info Gestión documental móvil DocuWare Mobile permite acceder a sus archivadores de DocuWare directamente desde su smartphone o tablet. Es posible cargar documentos, verlos en pantalla

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android INDICE Instalación... 3 Uso... 4 Compatibilidad NFC... 7 Lectura y envío de etiquetas NFC... 9 Instalación La aplicación

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía

Más detalles

Introducción: Por qué SocialEdge?

Introducción: Por qué SocialEdge? social/edge Visión de la plataforma Enterprise Diciembre de 2014 1 Introducción: Por qué SocialEdge? Absolutamente todas las empresas tienen la necesidad de compartir determinados elementos en su flujo

Más detalles

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios Manual de Usuario: Intranet Negocios ÍNDICE 1. Introducción... 2 2. Acceso a través del portal web... 4 2.1. Portal Web desde dispositivo Blackberry... 5 3. Accesos mediante APN móvil privado... 6 3.1.

Más detalles

Manual mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados.

Manual mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados. Manual del Usuario Versión 1.4.2 2015 Movistar. Todos los derechos reservados. 1 1 mcloud... 3 2 Instalación del mcloud... 4 3 Configuración y uso de los componentes mcloud... 7 3.1 Home... 7 3.1.1 Barra

Más detalles

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.4.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 11 4.1

Más detalles

Tema 2: Introducción a Android

Tema 2: Introducción a Android Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Android )

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Android ) Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (Android ) Antes de utilizar su equipo Brother Definiciones de las notas A lo largo de esta Guía del usuario se utilizan

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

APLICACIONES PARA EMPRENDEDORES

APLICACIONES PARA EMPRENDEDORES APLICACIONES PARA EMPRENDEDORES Sumario 1. INTRODUCCIÓN 2. APLICACIONES Astana Calculador freelance Evernote Hootsuite Lukkom Remember the milk Simple Mind Stratpad Team viewer Thumb Fecha actualización:

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Edición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo

Edición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo Edición exclusiva para uso en seguridad nacional y gobierno. Única solución en su tipo en el mundo NO requiere Root ni modifiacion alguna en el telefono. Tiene protección DeviceAdmin. No puede ser desinstalado

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Smartphones y Tablets

Smartphones y Tablets Smartphones y Tablets El mundo en tus manos José Enrique García Domingo Ortega Abril 2011 Jornadas TIC para personal técnico del PAS Índice Conceptos Tablets Sistemas Operativos Dispositivos Tendencias

Más detalles

Manual del usuario. 1 Índice. Manual Terabox. 1 Índice... 12

Manual del usuario. 1 Índice. Manual Terabox. 1 Índice... 12 1 Índice 1 Índice... 12 Manual del usuario 2 Terabox... 2 3 Instalación del Terabox... 3 4 Configuración y uso del Terabox... 56 4.1 Inicio... 6 4.2 Fotos... 8 4.2.1 Descargar fotos de Terabox en el Dispositivo...

Más detalles

Aplicaciones móviles Seguridad Social

Aplicaciones móviles Seguridad Social Preguntas Frecuentes Versión: 1.0 INDICE 1. CONSULTAS GENERALES... 3 1.1. Qué aplicaciones existen para móviles en la Seguridad?... 3 1.2. Qué dispositivos pueden ejecutar las aplicaciones móviles de la

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para

Más detalles

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10 Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top Mauro Flores mauflores@deloitte.com mauro_fcib UySeg Modelo de Amenazas (Threat Model) Mobile Top La Lista 1 Almacenamiento Inseguro

Más detalles

Características Premium

Características Premium Características Premium Contenido Uso compartido de un dispositivo USB en la red... 3 Uso compartido de una impresora USB... 5 Copia de seguridad de un equipo Mac con Time Machine... 6 App NETGEAR genie...

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares

Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares TELEPROCESO Y SISTEMAS DISTRIBUIDOS Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares L I C. S E R G I O A N D R É S S O T O Guía de la Presentación Marco Conceptual

Más detalles

Manual Del Usuario mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados.

Manual Del Usuario mcloud. Manual del Usuario. Versión 1.4.2. 2015 Movistar. Todos los derechos reservados. Manual del Usuario Versión 1.4.2 2015 Movistar. Todos los derechos reservados. 1 1 Índice 1 Índice... 2 2 mcloud... 3 3 Instalación del mcloud... 4 4 Configuración y uso de los componentes mcloud... 7

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma: Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

MOVILIDAD PARA MICROSOFT DYNAMICS CRM. DOC: Corporate CRM Overview

MOVILIDAD PARA MICROSOFT DYNAMICS CRM. DOC: Corporate CRM Overview MOVILIDAD PARA MICROSOFT DYNAMICS CRM 1 0 Introducción Desde hace no mucho tiempo, la necesidad de soluciones de movilidad por parte de las empresas ha ido en aumento. Bien para la mejora de la eficiencia

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

Asistente RACC Móvil

Asistente RACC Móvil Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles