UNIVERSIDAD VERACRUZANA M O N O G R A F Í A. Licenciado en Sistemas. Computacionales Administrativos. Jesús Vitelio Alejandre Lagunes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD VERACRUZANA M O N O G R A F Í A. Licenciado en Sistemas. Computacionales Administrativos. Jesús Vitelio Alejandre Lagunes"

Transcripción

1 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Seguridad en dispositivos móviles M O N O G R A F Í A Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Jesús Vitelio Alejandre Lagunes Asesor: Guillermo Leonel Sánchez Hernández Cuerpo Académico: Planeación e Innovación Tecnológica Xalapa-Enríquez, Veracruz Noviembre 2012

2

3 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Seguridad en dispositivos móviles M O N O G R A F Í A Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Jesús Vitelio Alejandre Lagunes Asesor: Guillermo Leonel Sánchez Hernández Cuerpo Académico: Planeación e Innovación Tecnológica Xalapa-Enríquez, Veracruz Noviembre 2012

4 A dios: AGRADECIMIENTOS Por permitirme llegar hasta esta instancia, y por estar con todos nosotros en el día a día. A mis Padres: Que siempre me han confiado en mí, por todos los sacrificios que han hecho por hacerme lo que soy y por sus consejos y enseñanzas para hacer de mí una persona de bien. Sin duda, sin su apoyo este logro no sería posible, así mismo no me alcanzan las palabras de agradecimiento por todo lo que han hecho siempre por mí, y espero que se sientan orgullosos por este logro así como yo me siento de ustedes. SON LO MÁXIMO, DE CORAZÓN GRACIAS, LOS QUIERO!!! A mis hermanos: Por estar siempre conmigo, animarme a realizar mis actividades, y ayudarme a distraerme en momentos de estrés. A José Luis por estar siempre a mi lado en todo, y porque no, también por quitarme el tiempo con el Xbox, y a Aseret por sus apoyo en todo momento, y en especial en la realización del presente trabajo. Gracias hermanos. A mi asesor de trabajo, maestro Memo : Por su tiempo y dedicación y esfuerzo para la realización de este trabajo, y por todos los consejos que me dio tanto en sus clases como en las asesorías. A mis amigos: A todos ellos que siempre han estado conmigo en las buenas y en las malas. Y en especial a Gibrán, Chucho, Amezcua y Luz, que estuvimos juntos durante toda esta aventura y compartimos desvelos, frustraciones, momentos de estrés, éxitos, alegrías y demás, gracias por ser mis amigos durante todo este tiempo, y espero que seamos amigos por mucho tiempo. A mis familiares y compañeros de trabajo : por todo el apoyo brindado en todo momento, y por los consejos que me dieron día a día para superarme.

5 ÍNDICE RESUMEN... 5 INTRODUCCIÓN... 6 CAPÍTULO I: DISPOSITIVOS MÓVILES Definición Evolución de los dispositivos móviles Características de los dispositivos móviles Memoria Costos Funciones Portabilidad Categorías de dispositivos móviles Dispositivo Móvil de Datos Limitados Dispositivo Móvil de Datos Básicos Dispositivo Móvil de Datos Mejorados Tipos de dispositivos móviles Teléfono celular Smartphone o teléfono inteligente PDA Tablet Sistemas operativos móviles IOS Android BlackBerry OS Windows Phone

6 1.7 Actualidad en dispositivos móviles Futuro de los dispositivos móviles Uso de los dispositivos móviles CAPITULO 2: SEGURIDAD Concepto de seguridad Definiciones de seguridad informática Objetivos de la seguridad informática Mecanismos de seguridad Riegos informáticos Amenazas Clasificación de las amenazas Ataques a la seguridad lógica Ataques a la seguridad física Vulnerabilidad Niveles de seguridad Clasificación de la seguridad informática Seguridad física Seguridad lógica Medidas de seguridad informática CAPITULO 3: SEGURIDAD MÓVIL Ataques a la seguridad móvil Ataques basados en la web y en red Malware Ataques de ingeniería social Recursos de abuso

7 3.1.5 Pérdida de datos Amenazas a la integridad de los datos Modelos de seguridad para dispositivos móviles Seguridad en ios y Android IOS Android Soluciones de seguridad móvil Antivirus Navegador seguro Administración de dispositivos móviles Sandbox Prevención de pérdida de datos Medidas de seguridad para los dispositivos móviles CONCLUSIONES REFERENCIAS GLOSARIO ÍNDICE DE FIGURAS

8 RESUMEN En el presente trabajo se desarrolla el tema Seguridad en Dispositivos Móviles. Inicialmente se trata el tema de Dispositivo Móvil, en el cual se define que es un dispositivo móvil, que tipos de dispositivos móviles existen, sus funciones, como se utilizan en la actualidad y se describen los posibles sistemas operativos con los que funcionan. Posteriormente se habla sobre la seguridad informática en general, ya que tiene una gran conexión con el tema central del trabajo. En este apartado además de definir la seguridad informática, su clasificación y sus objetivos, se habla sobre las vulnerabilidades y amenazas a la seguridad existentes en la actualidad y además las medidas que se pueden y deberían tomar para mantener los sistemas y dispositivos lo más seguro que sea posible. Como tema principal de este trabajo, se considera la SEGURIDAD MÓVIL, ya que en la actualidad los dispositivos móviles se han convertido en una herramienta fundamental para la sociedad, por ello es preciso conocer el riesgo que representa enfrentarse a un posible ataque hacia el dispositivo, y por lo tanto, informar sobre las medidas de seguridad necesarias para evitar daños al dispositivo y a toda la información que pueda fluir por él. 5

9 INTRODUCCIÓN

10 En la actualidad, los dispositivos móviles se han vuelto una herramienta fundamental para la sociedad en general, ya que han tomado un papel muy importante ayudando a realizar las tareas cotidianas tanto escolares, empresariales, gubernamentales, de entretenimiento, entre otras. En concreto, los dispositivos móviles han venido a facilitar las actividades de la sociedad. Sin embargo, de la misma manera en que los dispositivos móviles han venido a hacernos la vida más fácil, se debe cuidar su uso, ya que estos traen consigo una serie de amenazas que hay que tener siempre vigiladas, ya que pueden poner en peligro la integridad de la información que fluye por el dispositivo. La mayor amenaza existente para los dispositivos móviles es el malware, debido a su peligrosidad y que está en constante cambio, que lo hace cada vez más difícil de combatir. Por ello es muy importante conocer las medidas de seguridad móvil que podemos tener en nuestros dispositivos. La seguridad en los dispositivos móviles, es un área de la informática, que hoy en día se encuentra en pleno desarrollo, ya que es un aspecto del que no se tenía mucho conocimiento y por ello es ignorado por la mayoría de usuarios y desarrolladores. Por ello estos dispositivos son vulnerables ante ataques de terceros que pueden buscar robar información importante como lo son los datos, números de teléfono, contraseñas, números de cuentas bancarias, entre otros. Hoy en día esto ha ido cambiado, ya que los desarrolladores de software antivirus ya toman en cuenta a los dispositivos móviles y desarrollan software adaptado a las necesidades de estos. En cuanto los usuarios algunos ya empiezan a tener conciencia de lo que tienen en sus manos y toman algunas medidas para mantener sus dispositivos seguros, pero sin embargo la gran mayoría lo pasa por alto, y continúa con dispositivos en riesgo, cosa que puede traerles consecuencias desde muy simples hasta graves. 7

11 Por este motivo en este trabajo de investigación se pretende ampliar el panorama de lo que se vive actualmente en materia de seguridad móvil, especialmente en las dos plataformas más populares del mercado que son ios y Android. El objetivo de este trabajo es informar a los usuarios de dispositivos móviles que no tienen ni idea de los riesgos a los que se está expuesto al conectar su dispositivo a una red ya sea Wi-Fi o de datos de su compañía celular, por ello se busca crear conciencia en ellos, además de que tomen las medidas de seguridad necesarias en sus dispositivos. Para lograr este objetivo se han desarrollado los siguientes temas: En el capítulo I, se define lo que es un dispositivo móvil, según lo expresado por algunos autores, además se describe la evolución de los mismos desde su aparición, las características de los nuevos dispositivos y las categorías en las cuales están agrupados. Posteriormente se habla sobre los sistemas operativos que pueden ser utilizados por los dispositivos, dando una visión muy general acerca de los 4 principales que son: ios, Android, BlackBerry OS y Windows Phone. En el transcurso del capítulo 2 se toca el tema de la seguridad informática, al igual que en el capítulo anterior se empieza mencionando su definición, según varios autores, y se da una breve historia. Posteriormente se mencionan varios puntos como lo son: los objetivos de la seguridad informática, mecanismos de seguridad, y los posibles riesgos informáticos existentes en la actualidad, para finalizar se detallan medidas de seguridad para prevenir algún riesgo en los dispositivos. En el último capítulo de este trabajo, como tema principal, se habla sobre la seguridad en los dispositivos móviles, se empieza mencionando los riesgos de seguridad existentes, para posteriormente detallar como está estructurada la seguridad en las dos plataformas líderes en el mercado (ios y Android). Para finalizar este capítulo se mencionan las principales medidas de seguridad que se deben tomar en los dispositivos. Al término de este trabajo se presentan las conclusiones en las que se destaca la importancia de conocer el tipo de dispositivo que tenemos en nuestras manos, así 8

12 como las medidas de seguridad que se pueden tomar para evitar tanto daños en los dispositivos, como perdidas de información. Cabe resaltar que para la elaboración de este trabajo denominado como una Monografía, se hizo una extensa investigación siendo necesario consultar diferentes fuentes de información, tales como páginas web, tesis, libros, documentos web. 9

13 CAPÍTULO I: DISPOSITIVOS MÓVILES

14 1.1 Definición Previamente se definirá el concepto de dispositivo móvil vamos a descomponer el conecto para definir cada una de sus partes: Para empezar se va a realizar el análisis del término dispositivo que proviene del latín disposĭtus (dispuesto), y que se encuentra definido en el diccionario de la real academia española (2012) como: Mecanismo o artificio dispuesto para producir una acción prevista. Ahora se procederá a analizar el concepto móvil que proviene del latín mobĭlis y que se define en el diccionario de la real academia española (2012) como: Que puede moverse o se mueve por sí mismo o Que no tiene estabilidad o permanencia. Un dispositivo móvil se puede definir como un aparato de dimensiones pequeñas, con algunas capacidades de procesamiento, con conexión permanente o intermitente a una red, con memoria limitada, que ha sido diseñado específicamente para realizar funciones generales, pero que puede llevar a cabo otras funciones más específicas. Existen multitud de dispositivos móviles, desde los reproductores de audio portátiles hasta los navegadores GPS, pasando por los teléfonos móviles, los PDA o los Tablet PC. El presente trabajo estará centrado en los teléfonos móviles (Smartphone) y en las tabletas debido a que son los tipos de dispositivos más populares en la actualidad y los que ofrecen mayor variedad de aplicaciones multimedia y los que más posibilidades de evolución presentan. Además los dispositivos móviles poseen una conexión permanente a una red cosa que es necesaria para mantener el dispositivo funcionando al 100%. 11

15 1.2 Evolución de los dispositivos móviles. Los dispositivos utilizados para la telefonía móvil han evolucionado con el paso del tiempo de una forma increíble desde el primer dispositivo creado en 1973 que fue un Motorola DynaTac que en sus tiempos fue el avance tecnológico más grande que podía haber que además tenía un costo muy elevado y muy pocas personas podían tenerlo, con la evolución este dispositivo no paso a ser más que un ladrillo estorboso y costoso. Figura 1.1: Motorola DynaTac. Fuente: Teléfonos Celulares e Historia de esta Tecnología. La telefonía móvil desde este equipo fue evolucionando tanto físicamente como a nivel de software, han pasado muchos tipos de teléfonos desde los que servían solo para mandar mensajes y realizar llamadas, los bíper, los que tenían una pantalla monocromática, de ahí evolucionaron a pantallas a colores, se les insertaron cámaras, pantallas con mejor definición hasta llegar lo que conocemos hoy en día 12

16 como Smartphone con miles de funciones, acceso a internet, pantallas hasta en tercera dimensión y un sistema operativo que controla todo. En la actualidad en México y en el mundo se sustituyen los dispositivos móviles más pronto de lo que pensamos y aún más debido a la ola de Smartphone que llegan al Mercado en donde predomina el uso de los dispositivos con Android (Bastida, 2011). Los dispositivos móviles han cambiado mucho los aspectos comerciales, ya que con la entrada de estos nuevos actores y estrategias para el mundo de la comunicación telefónica, de la necesidad y el uso social, y el uso popular de la red de nuevas aplicaciones (Ruíz, 2012). Por ello las empresas deben enfocarse a crear aplicaciones para los nuevos dispositivos, en ellas pueden hacerse las transacciones directamente, o mostrar catálogos de artículos o demás acciones. 1.3 Características de los dispositivos móviles. Los dispositivos móviles ahora vienen con una gran cantidad de sensores y nuevas funciones, además de una gran conectividad, servicios de ubicación y demás. Los servicios que proporcionan están basados en redes de datos (Skehin & Chung, 2012). Esto ha hecho que los dispositivos móviles tengan una gran popularidad en todo el mundo. Los dispositivos móviles son muy distintos a los fijos por ello mencionaremos algunas de las principales características que ayudan a diferenciar unos de los otros Memoria A diferencia de los dispositivos fijos que pueden tener una capacidad de almacenamiento demasiado grande, los dispositivos móviles son todo lo contrario ya que por su tamaño es complicado que cuenten con una gran capacidad por ello muchos de los dispositivos actuales se les integran puertos para memoria micro 13

17 SD, que sirven para ampliar la memoria interna con la que cuente el dispositivo hasta 32gb extras, en otros dispositivos como son los de Apple esto no es posible ya que su arquitectura no lo permite y solo contaran con la memoria con la que venga integrado el dispositivo Costos Los dispositivos fijos siempre han tenido la característica de tener costos elevados, más sin embargo los dispositivos móviles los podemos encontrar a precios accesibles para la mayoría de la población ya que existen dispositivos con funciones básicas con precios desde los $ hasta dispositivos con funciones más avanzadas que se encuentran a precios más elevados que pueden costar hasta más de $ , esto según lo observado en los precios establecidos en distintas tiendas departamentales como lo son: Wal-Mart, Sam s Club, Liverpool, Sears, Chedraui entre otras Funciones En sus inicios y por mucho tiempo los dispositivos tenían una sola función que era la comunicación por voz, pero con el paso del tiempo se han ido agregando funciones como lo son los mensajes de texto la navegación web, entre otros Portabilidad La principal característica y ventaja de los dispositivos móviles es la facilidad de llevarlos a cualquier lugar sin la necesidad de estar conectado a alguna línea telefónica o de red o a la corriente eléctrica. 14

18 1.4 Categorías de dispositivos móviles Debido a las diferentes funciones que pueden tener los dispositivos móviles se pueden clasificar de acuerdo a los estándares siguientes: Dispositivo Móvil de Datos Limitados Estos son los clásicos teléfonos celulares, que tienen una pantalla en la que prácticamente solo aparece el texto y en muchos casos son pantallas monocromáticas, en estos únicamente se pueden realizar y recibir llamadas y él envío y recepción de mensajes de texto, tienen conectividad WAP pero generalmente son muy lentas y no muy funcionales Dispositivo Móvil de Datos Básicos Estos dispositivos se caracterizan por poseer pantallas de un tamaño mediano a grande, generalmente su navegación es mediante el uso de íconos, entre sus funciones principales se encuentran las básicas (llamadas y mensajes de texto), la gestión y reproducción de archivos multimedia, una cámara fotográfica incluida, y en algunos casos navegadores web que suelen ser muy básicos debido a que su medio de acceso a la red generalmente es muy lento Dispositivo Móvil de Datos Mejorados Generalmente tienen pantallas de medianas a grandes, y en últimos tiempos se han implementado de alta definición y hasta en 3d, tienen una navegación tipo stylus, estos además de ofrecer todas las funciones de los dispositivos anteriores, pueden tener más aplicaciones descargadas de distintos desarrolladores Este tipo de dispositivos funciona gracias a un sistema operativo que puede ser ios, Android, BlackBerry OS, o Windows Phone. 15

19 1.5 Tipos de dispositivos móviles. Se pueden encontrar muchos dispositivos móviles en el mercado los cuales pueden ser: Smartphone, Tablet, teléfonos inalámbricos, PDA, laptops, reproductores de música, entre otros. A continuación se describirán brevemente algunos de los dispositivos más usados y sobre todo a los que se encuentra enfocado este trabajo. Figura 1.2: Tipos de dispositivos móviles. Fuente: Elaboración Propia Teléfono celular Se define teléfono móvil o teléfono celular como un dispositivo electrónico de comunicación, normalmente de diseño reducido y sugerente y basado en la tecnología de ondas de radio (es decir, transmite por radiofrecuencia), que tiene la misma funcionalidad que cualquier teléfono de línea fija (Basterretche, 2012). 16

20 Figura 1.3: Teléfono Celular. Fuente: Elaboración propia. Son dispositivos inalámbricos creados principalmente para la comunicación por voz, estos tienen la misma funcionalidad de los teléfonos fijos solo que tienen la ventaja de que no requieren cables para poder funcionar. Estos dispositivos generalmente son los más sencillos y son utilizados básicamente para recibir y realizar llamadas y él envió y recepción de mensajes de texto, aunque conforme la tecnología fue avanzando se incluyeron nuevas aplicaciones como juegos, alarma, calculadora y acceso WAP Smartphone o teléfono inteligente Son dispositivos que además de funcionar como un teléfono móvil común y corriente cuenta con características que pueden llegar a ser similares a las una computadora. Su principal característica es que permiten el uso de aplicaciones ya sean desarrolladas por el fabricante del dispositivo o por terceros. Otras de las características de estos dispositivos son las cámaras integradas, la administración de contactos, el software multimedia para reproducción de música y visualización 17

21 de fotos y videos y algunos programas de navegación así como, en algunos casos, brindan la posibilidad de leer documentos de negocios en variedad de formatos como PDF o archivos de Word, Excel y PowerPoint. Estos dispositivos poseen una conectividad muy amplia ya que pueden funcionar bajo varios tipos de redes como es la red telefónica, redes bluetooth, redes 3g y 4g, y redes Wi-Fi. Para su funcionamiento requieren un sistema operativo móvil que puede ser Android, ios, BlackBerry, Windows Phone, entre otros. Figura 1.4: Smartphone. Fuente: Elaboración propia PDA Es un dispositivo móvil que se conoce como una computadora de mano originalmente diseñada como agenda electrónica con un sistema de reconocimiento de escritura. Estos dispositivos, pueden realizar muchas de las funciones de una computadora de escritorio pero con la ventaja de ser portátil. Los dispositivos PDA deben ser considerados como dispositivos de red, ya que son capaces de ejecutar 18

22 los extremos frontales de software basado en servidor y el almacenamiento de los datos que utilizan en el servidor de red (Berton, 2012). En sus inicios los PDA incluían aplicaciones estrictamente relacionadas con su función como agenda electrónica, es decir, se reducían a calendario, lista de contactos, bloc de notas y recordatorios. Con el paso de tiempo han ido evolucionando hasta los dispositivos actuales que ofertan un rango mucho más extendido de aplicaciones, como juegos, acceso al correo electrónico o la posibilidad de ver películas, crear documentos, navegar por Internet o reproducir archivos de audio. Las características del PDA moderno son pantalla sensible al tacto, conexión a una computadora para sincronización, ranura para tarjeta de memoria, y Bluetooth o Wi-Fi o GPS. Figura 1.5: PDA. Fuente: Gonzales, R. (2009). 19

23 1.5.4 Tablet Es un dispositivo al que se le ha llegado a conocer como el sucesor de la PC, este dispositivo también es considerado como una computadora portátil ya que tiene una gran parte de las funciones de las que posee una computadora, solo que estas se puede llevar a cualquier lugar ya que son muy ligeras, y fáciles de utilizar. Generalmente cuentan con una pantalla táctil, no requieren algún hardware extra, y su duración de batería suele ser mayor a las 6 horas. Estos dispositivos se pueden conectar a la red ya sea por medio del WI-FI y pueden tener conectividad 3g para estar siempre conectado a internet sin la necesidad de tener una red Wi-Fi al alcance. Figura: 1.6 Tablet. Fuente: Elaboración propia. 20

24 Las Tablet hoy en día son una gran alternativa con respecto a las PC ya que estas tienen una gran portabilidad, por su tamaño, además de ser muy potentes. Sin embargo hay que definir muy bien que trabajo se realizará ya que siguen con grandes limitaciones con respecto a las pc (Marko, 2012). Y estas han crecido de una manera increíble ya que existen con múltiples tamaños de pantalla y diseños, además funciones en algunos tipos diferentes y en otras muy similares unas con las otras. 1.6 Sistemas operativos móviles. Un sistema operativo móvil o SO móvil es un sistema operativo que controla un dispositivo móvil así como los PC pueden utilizar Windows o alguna distribución de Linux. A diferencia de los sistemas operativos para PC los sistemas operativos diseñados para dispositivos móviles son mucho más simples y están más orientados a la conectividad inalámbrica, los formatos multimedia para móviles y las diferentes maneras de introducir información en ellos, así como el uso de aplicaciones. Los principales que se manejan en el mercado son ios, Android, BlackBerry OS y Windows Mobile. Estos sistemas operativos tienen semejanzas y diferencias como lo son lo cerrado del sistema, la facilidad de personalización, el software libre y de paga, entre otros. En comparaciones entre los principales sistemas operativos móviles (Android, ios, BlackBerry y Windows Phone) se puede ver que el sistema más intuitivo es ios ya que es muy simple de utilizar, aunque tiene muchas limitantes creadas por Apple, aspecto en lo que Android tiene mejor funcionamiento y BlackBerry busca más a usuarios empresariales (Popular Mechanics, 2012) IOS El sistema operativo ios pertenece a Apple y que fue diseñado originalmente para el iphone y tiempo después fue utilizado por el ipad, ipod y Apple TV, éste se 21

25 encuentra actualmente en su versión Este sistema operativo es totalmente táctil. Es un sistema operativo multitarea y además éste sistema cuenta con miles de aplicaciones disponibles en su tienda oficial que es la App Store. El desarrollo de ios es basado en Unix Historia Apple reveló la existencia del proyecto de un sistema operativo orientado a dispositivos móviles el 9 de Enero del año 2007, aprovechando la Macworld conference. En un principio el proyecto de sistema operativo no tenía un nombre en concreto, y no fue hasta un año después, coincidiendo con la presentación de la primera beta del SDK del iphone, que comenzó a ser conocido como iphone OS. El primer Firmware oficial del iphone fue presentado el 29 de junio de 2007, y por aquella época se consideraba que dicho terminal venía con una versión móvil de OSX. Si es que si queremos remontarnos a la primera versión oficial del sistema operativo ya llamado iphone OS o ios, tendremos que remontarnos hasta el 6 de marzo del año La última versión conocida de ios es la 6. Fue presentado junto al iphone 4S y está disponible desde el 12 de octubre del Apple, suele presentar una actualización grande de ios cada año, generalmente acompañando al lanzamiento de un dispositivo. Además, siempre hay actualizaciones menores o medianas, las que añaden pequeñas funciones y reparan bugs y agujeros de seguridad Características principales del sistema operativo de Apple Este sistema operativo está orientado específicamente para su uso mediante dispositivos móviles con pantalla Táctil. IOS es una variante del Mac OS X, que es el sistema operativo para computadoras de la marca Apple y, al igual que él, está basado en UNIX. El sistema Unix es el utilizado en publicaciones de Linux, así que ios, OS X y Linux, guardan más similitudes de las que nos podemos imaginar, tan 22

26 solo que los dos primeros son sistemas operativos propiedad de Apple y cerrados al uso en dispositivos de la propia compañía, mientras que Linux es un código abierto y valido para multitud de dispositivos, abierto a implementaciones y al uso e inclusión en los dispositivos y marcas que lo consideren. Una de las peculiaridades más valoradas por los usuarios de este sistema operativo móvil, es su funcionalidad y capacidad para trabajar con múltiples programas a la vez y en segundo plano, lo que es conocido como la multitarea (a partir del ios 4). Además, al ser un sistema operativo orientado exclusivamente para dispositivos móviles con pantalla táctil, incorpora la tecnología multitouch, la cual es capaz de reconocer múltiples gestos y toques en la pantalla, así podremos, por ejemplo, pellizcando en la pantalla ampliar o reducir una imagen. Su constitución gráfica es sencilla y minimalista, cuenta con una pantalla principal, a la cual accedemos mediante una pantalla de bloqueo/desbloqueo de sistema deslizante, en la cual se van disponiendo las aplicaciones según su instalación. En la parte inferior de la pantalla principal se encuentra el Dock, este elemento es fijo en todas las pantallas y nos permitirá incluir dentro de él las aplicaciones más usadas por el usuario, para de esta manera tenerlas siempre a mano con independencia de la pantalla que nos encontremos en ese momento. Otra opción que tenemos disponible para organizar según nuestras preferencias, es la utilización de carpetas, con las cuales podremos, por ejemplo, poner las aplicaciones ordenadas por categorías, por frecuencia de uso o simplemente según nos convenga. Una de las cosas que le faltaba a este sistema operativo, era la inclusión de un centro de notificaciones visible al usuario, cosa que se ha solucionado con las últimas actualizaciones implementadas por la compañía (Ruíz, 2012) 23

27 1.6.2 Android Desde la llegada de los Smartphone Android al mercado, este sistema operativo se ha posicionado con una gran aceptación, Android pertenece a Google, y se conformado por el sistema operativo, el middleware que permite la conexión de redes y las aplicaciones que se instalen en el dispositivo. Este último punto es de los puntos más fuertes para este sistema operativo, ya que existen infinidad de aplicaciones para realizar casi cualquier cosa. El sistema de Android es desarrollado por Google tiene como su última versión la 4.2 llamada Jelly Bean, aunque muy pocos dispositivos la poseen aún ya que no ha sido lanzada la actualización para todos. Este sistema operativo se encuentra basado en Linux. Este sistema esta creado para funcionar en teléfonos inteligentes (Smartphone), tabletas y Google tv. Para este sistema existen miles de aplicaciones que pueden ser adquiridas en su tienda oficial que tiene por nombre Google Play (anteriormente market) o en su defecto en otras tiendas existentes en la red. La principal característica que presenta Android es que es un sistema de código abierto Historia Android surgió empezó su historia en el 2003, cuando Andy Rubin, Rich Miner, Nick Sears y Chris White daban forma a Android Inc., tras dos años de trabajo en los que se formaron las bases de Android, en Agosto de 2005, Google adquirió la empresa, y terminó de fortalecer las bases que se habían construido previamente. Pero fue hasta el 5 de Noviembre de 2007, cuando esto pasó, Google presentó Android, un sistema operativo para móviles que revolucionaría el mercado, aunque no fue hasta Octubre de 2008 cuando se pudo ver por primera vez funcionando en un HTC Dream. Desde entonces Android ha sufrido muchos cambios, novedades, actualizaciones el mundo de la tecnología ha evolucionado y estamos viviendo cambios constantes. 24

28 Imagen 1.7 Evolución de Android. Fuente: (El Android Libre, 2012). 25

29 Características La principal característica de Android es que es una plataforma de código abierto. Esto quiere decir, que cualquier desarrollador puede crear y desarrollar aplicaciones escritas en distintos lenguajes y compilarlas a código nativo de ARM (API de Android). El Framework de aplicaciones, permite el remplazo y la reutilización de los componentes que trabajen sobre la plataforma. Tiene un navegador integrado que se encuentra basado en los motores open Source Webkit. Su base de datos es SQlite que permite un almacenamiento estructurado que se integra directamente con las aplicaciones, además posee un amplio soporte multimedia para medios con formatos comunes de audio, video e imágenes planas (MPEG4, H.264, MP3, AAC, AMR, JPG, PNG, GIF). Utiliza la Máquina virtual Dalvik que funciona con una Base de llamadas de instancias muy similar a Java. Y finalmente tiene las características generales de los nuevos dispositivos como lo son la Telefonía GSM, Bluetooth, EDGE, 3g, Wi-Fi, Cámara, GPS, brújula,acelerómetro y Pantalla Táctil, todo esto dependiendo de las características del dispositivo (Vílchez, 2009) BlackBerry OS El sistema operativo BlackBerry OS es diseñado por la empresa RIM (Research In Motion) y que es compatible únicamente con los dispositivos BlackBerry. Este sistema se encuentra actualmente en su versión 7.0 y está orientado para un uso más profesional. Este sistema es de código cerrado y sus aplicaciones pueden ser adquiridas en la tienda oficial llamada appworld. BlackBerry se empezó a desarrollar junto con la aparición de los primeros handheld en Estos dispositivos permiten el acceso a correo electrónico, navegación web y sincronización con programas como Microsoft Exchange o Lotus Notes aparte de poder hacer las funciones usuales de un teléfono móvil. 26

30 Los dispositivos BlackBerry pertenecen a una línea de teléfonos inteligentes creados por la empresa canadiense Research in Motion. A pesar de que se ha enfrentado a una fuerte competencia en los mercados occidentales sobre todo desde la llegada del iphone y mucho más desde que Android apareció en el mercado, aun goza de un gran número de seguidores en el sur de África principalmente Características El SO BlackBerry está claramente orientado a su uso profesional como gestor de correo electrónico y agenda. Desde la cuarta versión se puede sincronizar el dispositivo con el correo electrónico, el calendario, tareas, notas y contactos de Microsoft Exchange Server, además es compatible Lotus Notes y Novell GroupWise. BlackBerry Enterprise Server (BES) proporciona el acceso y organización del a grandes compañías identificando a cada usuario con un único BlackBerry PIN. Los usuarios más pequeños cuentan con el software BlackBerry Internet Service, programa más sencillo que proporciona acceso a Internet y a correo POP3 / IMAP / Outlook Web Access, sin tener que usar BES. Al igual que en el SO Symbian desarrolladores independientes también pueden crear programas para BlackBerry pero en el caso de querer tener acceso a ciertas funcionalidades restringidas necesitan ser firmados digitalmente para poder ser asociados a una cuenta de desarrollador de RIM Windows Phone El sistema operativo Windows Phone es el sucesor de Windows Mobile, este es desarrollado por Microsoft que es de código cerrado, como la gran mayoría de los productos que ofrece Microsoft. Este sistema se encuentra actualmente en su versión 8 y al igual que los otros sistemas operativos posee una tienda de aplicaciones llamada marketplace. 27

31 Windows en su afán de competir en el Mercado de dispositivos móviles, hizo grandes cambios en su nuevo sistema operativo, como lo es el uso de aplicaciones de terceros y más funcionalidades con las que estaba bastante rezagado, así como creo una interfaz más fácil de utilizar (Williams, 2012) Historia Windows Phone es el sucesor de la versión del sistema operativo móvil Windows Mobile, desarrollado por Microsoft y basado en el núcleo Windows Embedded CE 6.0. Microsoft mostró Windows Phone el 15 de febrero, en el Mobile World Congress 2010 en Barcelona 10 y reveló más detalles del sistema en el MIX 2010, el 15 de Marzo. La versión final de Windows Phone 7, se lanzó el 1 de septiembre de 2010, 11 y la versión final del SDK estuvo disponible el 16 de septiembre de Características La principal característica con la que cuenta Windows Phone es su diseño basado en mosaicos dinámicos que muestran información personalizada del usuario que puede ubicarse en la pantalla de la forma en que se quiera. Este sistema operativo tiene instalado como navegador por defecto el Internet Explorer que trae incorporado el motor de búsqueda Bing (del mismo modo que funciona en una PC). La interfaz de este sistema es nueva ya que trabaja mediante hubs que permiten agrupar las aplicaciones según su tipo, por ejemplo se tienen los hubs de contactos, música, imágenes y cámara, office, juegos, entre otros. 1.7 Actualidad en dispositivos móviles. En la actualidad los nuevos dispositivos móviles que salen a la luz basan su hardware en 2 tipos principalmente, los de teclado Qwerty y los de pantalla táctil. 28

32 Entre sus principales componentes están la cámara, la pantalla, conexión Wi-Fi, GPS, bluetooth y pueden trabajar con SO ios, Android, BlackBerry o Windows (Hanson, 2012). Esto ha provocado que los dispositivos móviles ya sean una herramienta fundamental para la sociedad actual. Actualmente los dispositivos móviles son herramientas muy poderosas que ayudan a cumplir distintas necesidades de los usuarios. Podemos encontrar Smartphone que cubren necesidades específicas, existen Smartphone y Tablet empresariales que buscan ayudar a los empresarios a tener un control de su empresa en donde quiera que estén, también existen Smartphone para el entretenimiento que tienen un gran procesamiento para reproducción de videos en alta definición, videojuegos, entre otros. En el mercado de los Smartphone según estudios de la revista PCWORLD los más aceptados por los consumidores son los dispositivos con Android, este sistema operativo es desarrollado por Google, este sistema operativo no se encuentra casado con alguna marca en especial, ya que sus dispositivitos pueden ser Samsung, LG, HTC, Motorola, entre otras, esto permite que los usuarios elijan su dispositivo según sea la marca de su preferencia, su gran competidor es ios que es una plataforma desarrollada por Apple, este sistema operativo hablando exclusivamente en la categoría de Smartphone solo cuenta con el iphone que es el producto estrella de la marca, y actualmente se encuentra en su versión 5. Hablando del mercado de las Tablet Apple igualmente tiene el control del mercado ya que con el ipad ha tenido una aceptación muy amplia por los consumidores ya que fue la primera Tablet que salió al mercado hace algunos años, y actualmente su nueva versión llamada The New ipad trae consigo mejoras en su pantalla y en su eficiencia que la hacen muy llamativa para los fanáticos de esta Tablet. En este mercado Android viene un poco más retrasado pero empieza a tomar popularidad ya que al igual que los Smartphone al tener distintos fabricantes tiene equipos bastante accesibles para gran parte de los consumidores, y promete crear una competencia muy cerrada con el ipad. 29

33 1.8 Futuro de los dispositivos móviles. Para las siguientes generaciones de dispositivos móviles los fabricantes están buscando realizar mejoras de hardware para hacerlos más atractivos a los usuarios. Entre las mejoras que se buscan es crear Smartphone o Tablet con pantallas de alta definición y que al mismo tiempo tengan una mayor duración de la batería, además se quieren incluir en los equipos procesadores más poderosos que mejoren la experiencia de los usuarios y que al mismo tiempo soporten unidades de proceso de gráficos que le saque todo el jugo posible a las pantalla y al procesador, para crear una gran experiencia a cada usuario del dispositivo. 1.9 Uso de los dispositivos móviles. Hoy en día los dispositivos móviles además de sus funciones básicas que constan de realizar y recibir llamadas así como él envió y recepción de mensajes de texto les permiten a los usuarios trabajar, mantenernos en contacto, obtener información, y además de todo esto brindan la posibilidad de entretener al usuario. Para la mayoría de los usuarios de los dispositivos móviles el uso de estos se ha vuelto algo indispensable por todo el apoyo que brindan para realizar sus actividades. Los dispositivos móviles pueden ser adquiridos solo para el uso básico de un teléfono celular que consta de realizar llamadas y mensajes de texto y una que otra función pero en general son básicas y muy limitadas. O en su defecto puede adquirir un Smartphone que le brinda al usuario la capacidad de tener una mayor conectividad mediante el uso de aplicaciones que se pueden instalar en el dispositivo ya sea por el uso del Wi-Fi o por las redes de datos móviles ya sean por prepago o por planes de datos. 30

34 CAPITULO 2: SEGURIDAD.

35 La informática ha crecido mucho en los últimos años, pero sin embargo las amenazas lo han hecho a la par. Por ello tenemos que en tiempos recientes los virus y toda clase de amenazas crecen a pasos agigantados ya que diariamente salen muchos tipos de ellas. Por ello es necesario tomar algunas medidas de seguridad en los equipos de cómputo, como puede ser instalar software antivirus y todo el demás software y hardware que esté lo más actualizado posible (Ficarra, 2002). Estas medidas de seguridad son altamente necesarias puesto que los sistemas pueden llegar a ser muy vulnerables y se encuentran demasiado expuestos sin esta protección. 2.1 Concepto de seguridad. La seguridad es un concepto que no solo utilizamos en el área de la informática y los dispositivos móviles ya que la encontramos a diario en nuestra vida cotidiana, ya sean en nuestra casa, en la calle y en general en todos lados y aún más en estos tiempos en los que se encuentra la sociedad Antes de enfocarnos en la seguridad informática es importante definir lo que es la seguridad en términos generales, este concepto proveniente del latín securĭtas, - ātis, y se define como: Fianza u obligación de indemnidad a favor de alguien), regularmente en materia de intereses, esto según el diccionario de la real academia española. En otra definición el ACP Servicios Informáticos (2012) define la seguridad como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. 32

36 2.2 Definiciones de seguridad informática. La seguridad informática tiene como objetivo primordial garantizar que los recursos informáticos siempre estén disponibles para cumplir sus propósitos, para lograr esto no deben estar dañados o alterados por factores fuera de lo común, estos deben realizar a la perfección las labores para las que fueron creados. Algunas definiciones de seguridad informática en la actualidad son: Es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios (Diccionario informático ALEGSA, 2012) La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático (Definición.DE, 2012) La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida. (Sanz, 2012). La seguridad informática busca principalmente combatir los ataques de virus, para ello la manera más fácil de mantener los equipos de cómputo seguros es instalando un software antivirus pero a medida que los desarrolladores hacen más poderosas sus aplicaciones los desarrolladores de malware también buscan la manera de doblegar la seguridad impuesta (Hsu, Wu, Tso, Hsu, & Chen, 2012). 2.3 Objetivos de la seguridad informática. Para combatir los ataques a los equipos de cómputo, dispositivos móviles y demás, tienen que mantenerlo lo más seguro posible, se creó la seguridad informática que tiene como objetivo primario mantener al mínimo los riesgos sobre los recursos informáticos, mientras que su objetivo secundario consiste en garantizar que la 33

37 información de la organización mantengan siempre su confiabilidad total (Voutssas, (2012). De estos objetivos de la seguridad informática se desglosan aún más los cuales son: Confidencialidad: esto se refiere a que solo personal autorizado puede tener acceso a los recursos informáticos, por consiguiente el personal no autorizado no tendrá derechos sobre los recursos o la información almacenada en ellos. Integridad: esto busca que los datos almacenados no puedan ser alterados cuando son transmitidos ya sea accidental o intencionalmente. Disponibilidad: se trata de garantizar que los sistemas de información y la información estén siempre disponibles. Autenticación: consiste en la confirmación de la identidad de los usuarios que tienen acceso al sistema o a la información, esto se busca para garantizar que solo puedan acceder personas autorizadas. Mediante el uso de la seguridad informática se busca proteger el hardware que son los medios físicos por los cuales se encuentran compuestos los sistemas (gabinete, discos duros, monitor, mouse, entre otros), software (que es el conjunto de sistemas lógicos que hacen funcionar el hardware, el sistema operativo, aplicaciones, entre otros) y los datos que se tengan almacenados. 2.4 Mecanismos de seguridad Los mecanismos de seguridad informática son herramientas que se utilizan para fortalecer la seguridad de los sistemas informáticos. Para seleccionar algún mecanismo de seguridad que funcione correctamente, es necesario que se evalúen los riesgos informáticos a los que se están expuestos, por ello deben saber cuáles son los activos con los que se cuenta, como lo es el tipo de sistema, su función y 34

38 los factores de riesgo que lo amenazan, así mismo la información que está en riesgo para posteriormente echar a andar algún mecanismo de seguridad (Eterovic & Pagliari, 2012). Los mecanismos de seguridad pueden ser: Preventivos: se ejecutan antes de que un hecho ocurra y su función principal es detener ataques no deseados. Detectivos: se ejecutan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Generalmente si detectan algún problema envían un aviso al usuario y registran la incidencia. Correctivos: se ejecutan una vez que el hecho ocurrió y su función es corregir las consecuencias que dejó el ataque. Además los desarrolladores de los sistemas que se utilizan, tanto dentro como fuera de las organizaciones, deben asegurarse que estos sean estables y además estar extremadamente bien diseñados, vigilados y con un constante mantenimiento, todo esto para prevenir la fuga de información o que terceros se puedan infiltrar en los sistemas y buscar la manera de causar daño a la organización o a los dispositivos (Gallego, 2012). 2.5 Riegos informáticos. Horton & Mugge (2004), dicen que: El riesgo informático es una representación (en general, un tipo de puntuación) del grado de impacto potencial o percibido asociado con los activos de la empresa. Es un grado de estado en términos de daño o peligro, una medida de la probabilidad de daño y del grado de impacto que una determinada amenaza tiene sobre la confidencialidad, integridad y disponibilidad de un activo o recurso. El riesgo se determinará con base a las relaciones que existan 35

39 entre una o varias vulnerabilidades y los tipos y niveles de los salvaguardas implantadas (p. 31). Uno de los mayores riesgos existentes para la informática son los virus ya que estos por su existencia dentro de los sistemas pueden llegar a causar demasiados problemas en los equipos de cómputo y sobre todo a aquellos dispositivos que se encuentren conectados a la red, estos problemas pueden llegar a ser pérdida de información, mal funcionamiento de los dispositivos, entre otros. Para la seguridad informática los virus no son más que el fruto de algoritmos matemáticos, desarrollados por hackers que son utilizados para destruir o dañar información o hasta equipos de cómputo (Ficarra, 2002). 2.6 Amenazas. Las vulnerabilidades pueden llegar a aumentarse cuando los equipos se encuentran conectados a la red. Estos riesgos se hacen presentes cuando se logran conjuntar dos elementos: las amenazas y las vulnerabilidades. Las vulnerabilidades son debilidades que se encuentran presentes en los sistemas y en las redes, mientras tanto las amenazas suelen tomar ventaja de las primeras, para realizar sus ataques (Tarazona, 2012). Por ello, en las siguientes líneas se definirán más a fondo las amenazas existentes para la seguridad informática. Según lo que dice Gil, López y Molina (2009), una amenaza informática es todo individuo, elemento, componente o evento que pone en riesgo la adecuada operación e integridad de los sistemas informáticos, produciendo daños materiales o perdidas inmateriales en los activos (información, software y hardware) (p. 3) Clasificación de las amenazas. Existen diversos tipos de amenazas que pueden llegar a afectar un sistema informático, para que estos sean seguros deben identificarse las amenazas y con esto se puede lograr conocer y prever como puede actuar el enemigo. De acuerdo 36

40 con empresas de antivirus y además por hechos vistos en distintos lugares, las principales amenazas informáticas que existen son: Programas malignos: virus, espías, troyanos, gusanos, entre otros. Siniestros: robos, incendios, inundaciones, entre otros. Pueden provocar perdida de información o perdida de hardware. Intrusos: piratas informáticos (hackers) que pueden acceder a los sistemas de forma remota para extraer la información, o físicamente para provocarles daños a los equipos. Según sea el tipo de la amenaza, existen dos tipos de seguridad que se pueden utilizar: Seguridad lógica: consta de aplicaciones de seguridad y el uso de herramientas informáticas. Seguridad física: se debe aplicar en el área en donde se encuentren los equipos, puede ser mantenimiento eléctrico, equipo anti-incendio, entre otros Ataques a la seguridad lógica. Las principales amenazas que existen hacia la seguridad lógica provienen principalmente por hackers (Mora, 2005), estas son: Interrupción: este es un ataque que afecta la disponibilidad de la información, cuando este ataque ocurre los datos pueden haberse perdido, pueden verse corruptos, estar bloqueados o simplemente no se encuentren disponibles en ese momento. Interceptación: este ataque afecta principalmente la confidencialidad de la información, ya que cuando este ataque ocurre usuarios no autorizados acceden a los recursos y burlan la información confidencial. 37

41 Fabricación: este ataque afecta la autenticidad, ya que cuando se realiza algún usuario malicioso puede colocar objetos en los sistemas que se quieren atacar. Modificación: este ataque afecta la integridad, ya que una persona puede manipular los datos de tal manera que la integridad se ve afectada por el accionar que tome el ataque. Virus: son pequeños programas de computación que puede auto-replicarse, estos buscan llevar a cabo ciertas acciones que interfieren con el funcionamiento de la PC. Adware: consiste en remplazar la página de inicio del navegador de internet que se esté utilizando (Chrome, Firefox, Explorer, Opera, Safari, entre otros) por otra que ofrece servicios o productos, otra manera de actuar de este ataque es al abrir alguna página de internet, se empiezan a abrir automáticamente ventanas de publicidad. Además pueden aparecer ventanas llamadas pop-ups al momento de navegar. Spyware: son programas que tienen como finalidad espiar los movimientos que tenga el usuario, ya sea en su navegación por internet o cualquier cosa que se realice en la PC. Su principal función es recopilar la información del usuario y distribuirlo a empresas publicitarias u organizaciones interesadas. Con esto la navegación por la red se vuelve más lenta y con problemas. Además de que alentar los procesos de la maquina como lo es el inicio. Spam: este es el comúnmente llamado correo basura, o no deseado. Por este medio se pueden propagar muchos virus en la red. Generalmente este tipo de correos son utilizados para promocionar productos y/o servicios. Scam: son fraudes que se realiza vía correo electrónico, con alguna oferta de negocios donde se ofrecen ganancias enormes a muy corto plazo, con inversiones mínimas. 38

42 Phishing: esta modalidad es un medio de fraude o estafa, su objetivo es robar identidad obteniendo números de tarjetas de crédito, contraseñas u otros datos personales, se ejecuta generalmente por medio de mensajes falsos que parecen provenir de sitios web reconocidos o de confianza pero sin embargo son sitios piratas. Pharming: este acto delictivo tiene como objetivo engañar a los usuarios, principalmente a los usuarios de la banca por internet. Este ataque se ejecuta ingresando código malicioso que controla y modifica los host y controla los servidores DNS de la red Ataques a la seguridad física. Los mecanismos que se implementen para la seguridad física deben prevenir amenazas producidas tanto por el hombre como la naturaleza. Gracias a lo observado (principalmente en televisión e internet) sobre problemas ocurridos en distintos lugares del mundo, las principales amenazas que pueden poner en riesgo un sistema informático son: Desastres naturales, incendios, tormentas, inundaciones. Amenazas ocasionadas por acciones del hombre. Disturbios. 2.7 Vulnerabilidad Las vulnerabilidades son errores que permiten a terceros realizar actos sin permiso de los administradores de la red y/o equipo e incluso pueden hacerse pasar por algún usuario del equipo, en la actualidad existen muchas amenazas que tratan de infiltrarse de manera remota a los equipos, generalmente buscan robar información almacenada, por ello es sumamente importante contar con seguridad informática en todos los equipos. 39

43 Horton y Mugge (2004) dicen que: una vulnerabilidad es una debilidad (característica o defecto inherente) asociada con un activo o con su entorno que pueden permitir el compromiso del activo o la ejecución de un daño sobre el mismo. Las vulnerabilidades son activadas o explotadas por amenazas intencionadas o accidentales. Una vulnerabilidad puede ser una única debilidad o una cadena de varias debilidades que pueden permitir la ejecución de una o más amenazas (p. 29). 2.8 Niveles de seguridad Al aparecer las redes tanto locales como con conexión a internet, se empezaron a implementar distintos niveles de seguridad como lo fueron: establecer fiabilidad de los datos guardados, otorgar confiabilidad del sistema frente a diferentes configuraciones de hardware, establecer restricciones de acceso a extraños. Para que esto se cumpla es necesario que se implementen ciertas barreras de seguridad las cuales pueden ser a nivel de software (lógicos) y a nivel de hardware (físicos). A nivel de software tenemos: Cortafuegos Antivirus Antispam Antispyware 40

44 Figura 2.1: Ejemplo de Antivirus (Kaspersky 2012). Fuente: Elaboración propia. Y a nivel de hardware: UPS o SAI (Sistema de alimentación interrumpida). Extintores. Guardias de seguridad Cámaras de seguridad 41

45 2.9 Clasificación de la seguridad informática. La seguridad informática se clasifica en dos: Seguridad física. La seguridad física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención; generalmente no se toman mucho en cuenta estas medidas, los desastres que pueden ocurrir son: incendios, inundaciones, terremotos, cortos eléctricos, etc. Medidas para mejorar la seguridad física en las instalaciones: No dejar el sistema ni alguna parte de él sin vigilancia durante periodos muy largos de tiempo, en una buena opción establecer restricciones de acceso a los lugares en donde se encuentren los dispositivos. No conectar los dispositivos directamente a la corriente eléctrica y no dejarlos sin supervisión alguna. Instruir a los usuarios sobre los riesgos físicos que existen para los dispositivos. Tener siempre copias de seguridad de la información Seguridad lógica. Los sistemas informáticos no sólo son vulnerables físicamente, sino también la información almacenada puede ser vulnerable y ésta debe estar segura. Entendemos como seguridad lógica a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. Algunas técnicas de seguridad lógica son: control de acceso, autenticación, encriptación, firewalls, 42

46 antivirus, entre otros. Generalmente los usuarios tienen una mayor preocupación porque alguien ingrese a su sistema y tenga acceso a su información, que preocuparse por los problemas de hardware que puedan darse Medidas de seguridad informática La seguridad informática es un conjunto de recursos, normas y procedimientos destinados a lograr el buen funcionamiento de la organización, protegiéndola de los riesgos existentes. Los riesgos se catalogan generalmente como amenazas y vulnerabilidades. Es de todos conocido que no existen medidas de seguridad que logren cubrir todos los riesgos existentes, ante esto se debe estar preparado para tener una oportuna reacción ante las amenazas y las vulnerabilidades que cambian constantemente. Estas amenazas actualmente se propagan por la red a mayor velocidad, lo que hace más difícil protegerse de ellas. Las peores violaciones en la seguridad de las organizaciones pueden venir del personal interno. Ya que los empleados que no estén a gusto en la organización pueden causar mucho más daño que personas externas. Por ello es necesario crear sistemas de archivos internos y limitar el acceso a estos por medio de contraseñas y permisos especiales para cada usuario. Actualmente existen dos protocolos de seguridad dentro de las organizaciones, uno es la gestión de seguridad de la información (SIM): esta automatiza la recolección y análisis de información de todos los componentes de seguridad existentes en una red, mientras que el gerente de eventos de seguridad (SEM) se conecta a eventos para mejorar la funcionalidad de los sistemas de intrusos (Franklin, 2012). Estos se conjuntan para buscar tener una mejor seguridad en los sistemas y redes que operen dentro de la organización. Otro de los aspectos importantes es vigilar lo que se haga en el comercio electrónico, este ha venido a ayudar en gran manera las actividades empresariales, 43

47 sin embargo también los hackers han encontrado un buen lugar en dónde cometer fraudes, por lo que los usuarios de dicho comercio deben tomar costosas medidas de seguridad para que sus movimientos estén a salvo (Sager & Hamm, 2012). Para combatir esto, hay que vigilar muy bien las páginas en las que se realicen movimientos bancarios, y muchas veces los mismos bancos proveen un software de seguridad adicional al ya instalado, que se enfoca 100% al cuidado de las transacciones. 44

48 CAPITULO 3: SEGURIDAD MÓVIL.

49 La aparición de las nuevas generaciones de dispositivos móviles ha traído consigo un cambio muy grande en materia de seguridad ya que estos se basan gran parte de su funcionamiento en el uso de redes inalámbricas, llámese Wi-Fi o planes de datos, por lo que los desarrolladores de software antivirus deben desarrollar aplicaciones para estas nuevas plataformas (Pasquinucci, 2012). En la actualidad los dispositivos móviles se han vuelto sumamente importantes para la población en general. Por ello es necesario que estos sean seguros ya que son utilizados para transacciones bancarias, almacenar datos y en casos más extremos por militares para transferir datos de sus operativos de seguridad (Viega, 2012). Por ello los usuarios deben estar conscientes que el adquirir un Smartphone o un dispositivo con conexión constante a la red deben tener mayores cuidados. Así como el uso de Smartphone en el mundo aumenta día a día, también los ataques a estos dispositivos lo hacen a la par, ya que los usuarios la mayoría de las veces no saben lo que tienen es la manos, esto se refleja principalmente en el hecho de que solo el 4% de estos dispositivos cuentan con un software antivirus, que puede ser de mucha ayuda para gestionar principalmente las actividades que realizan las aplicaciones y las conexiones inalámbricas y de este modo buscar hacer más seguro el dispositivo (Pocatilu, 2012). Este desconocimiento por parte de los usuarios ha traído como consecuencia que las plataformas móviles existentes en el mercado se han ido diseñando teniendo una mayor preocupación por la seguridad, por ello las empresas desarrolladoras de los sistemas operativos móviles intentan construir funciones de seguridad directamente en el sistema para de esta forma limitar desde un principio los posibles ataques. Sin embargo estas disposiciones de seguridad adoptadas por las empresas pueden llegar a resultar insuficientes para proteger al dispositivo al cien 46

50 por ciento, y esto genera que se tenga que utilizar software de empresas especializadas. 3.1 Ataques a la seguridad móvil Los principales ataques de los que pueden ser víctima los dispositivos móviles son: Ataques basados en la web y en red Este tipo de ataques generalmente proviene de sitios web maliciosos, para actuar el sitio web atacante envía a la red contenido con un formato incorrecto y el usuario al abrirlo en su navegador, una vez que las instrucciones maliciosas tienen el control del navegador web, tienen acceso al historial de navegación del usuario, logins, números de tarjetas de crédito, contraseñas y todos los datos que se encuentren almacenados en el navegador, e incluso pueden llegar a ser capaces de acceder a otras partes del dispositivo como puede ser el calendario, los contactos almacenados, entre otros Malware El malware se puede dividir en tres categorías principales que son: los virus informáticos tradicionales, los gusanos y los troyanos (o caballos de Troya). Los virus informáticos tradicionales funcionan adhiriéndose a los programas o aplicaciones instalados en el dispositivo y alteran su funcionamiento. Los gusanos se propagan de un dispositivo a otro a través de la red. Y finalmente los troyanos realizan acciones maliciosas que pueden llegar a comprometer la confidencialidad, integridad o la disponibilidad del dispositivo, o pueden ocupar sus recursos (SMS, llamadas) para fines maliciosos. 47

51 3.1.3 Ataques de ingeniería social Los ataques a la ingeniería social o mejor conocidos como phising utilizan su influencia social para engañar a los usuarios y que estos revelen información confidencial, este tipo de ataques pueden ser utilizados para atraer a los usuarios para instalar malware en sus dispositivos (Symantec, 2011) Recursos de abuso Este tipo de ataques tienen como objetivo abusar de los recursos del dispositivo, como pueden ser la red, el hardware y los recursos de identidad del dispositivo (número de teléfono, IMEI, entre otros). Los dos tipos de abusos más comunes que existen son él envió de correos electrónicos no deseados (spam), y la denegación de servicios al dispositivo afectado (Symantec, 2011) Pérdida de datos La pérdida de datos puede ocurrir por dos vías, accidental o maliciosa, en cuanto a la maliciosa ocurre cuando algún hacker entra a algún dispositivo y extrae la información almacenada para darle uso a su antojo Amenazas a la integridad de los datos En un ataque a la integridad de los datos el atacante intenta corromper o modificar datos sin el permiso del propietario de dichos datos. Los atacantes pueden intentar lanzar estos ataques para interrumpir las operaciones de una empresa o de atacar con fines de lucro, los datos también pueden llegar a ser dañados o modificados por fuerzas naturales. 48

52 3.2 Modelos de seguridad para dispositivos móviles Figura 3.1: Implementación de funciones de seguridad. Fuente: (Symantec Corporation, 2011). Los desarrolladores de las plataformas de dispositivos móviles deben tomar mucho en cuenta la seguridad en estos, cualquiera que sea su sistema operativo deben basar su protección en los 5 pilares de seguridad que son: el control de acceso tradicional, procedencia de aplicaciones, cifrado, aislamiento y los permisos de acceso basado en control (Symantec Corporation, 2011). A continuación se detallaran más a fondo cada uno de ellos: Control de acceso tradicional: buscan proteger los dispositivos controlando quien accede al dispositivo, para esto utilizan el bloqueo por contraseña, patrones de desbloqueo, entre otros métodos. 49

53 Procedencia de las aplicaciones: para esto se marca cada aplicación con la identidad de su autor para ello se utiliza una firma digital que es agregada en el código de la aplicación, con esto el usuario puede elegir al usuario si instalar o no una aplicación según su autor. Cifrado: con este método se tratan de ocultar los datos que se encuentren en reposo en el dispositivo, con esto se puede hacer frente ante la pérdida o robo del dispositivo, ya que impiden el acceso a la información o se puede eliminar de manera remota. Aislamiento: con esta técnica se limita la capacidad de una aplicación para acceder a los datos sensibles del dispositivo o a recursos del mismo. Permisos de acceso basado en control: este se basa en otorgar un conjunto de permisos para cada aplicación y limita cada una de éstas para acceder a los datos del dispositivo o recursos del sistema, en caso de que alguna aplicación intente superar los permisos que posee es bloqueada automáticamente por el dispositivo. 50

54 Figura 3.2: Principales amenazas hacia dispositivos móviles. Fuente: (Symantec Corporation, 2011). En la actualidad los Smartphone, para muchos usuarios se han convertido en una especie de computadoras de bolsillo ya que ahí están tienen muchas de las funcionalidades que se tienen en una computadora como lo es él envió y recepción de correos electrónicos, la descarga de archivos que tienen información confidencial de los usuarios y miles de datos que deben estar protegidos de terceros. Por ello conforme los dispositivos van obteniendo más y mejores funciones y se tiene al alcance miles de aplicaciones, también van aumentando los distintos puntos por los que estos dispositivos pueden ser atacados. Los servicios de banda ancha proporcionados por las compañías telefónicas, la conexión a Internet mediante el uso de redes inalámbricas (WI-FI), las descargas de archivos desde sitios web de desarrolladores desconocidos, la instalación de aplicaciones ilegales y todo lo 51

55 realizado mediante el internet puede jugar en contra de los dispositivos móviles. Y todo esto unido a la falta de cultura de seguridad que hace que no consideremos necesario instalar algún anti-virus en el celular ya que creemos que no puede llegar a infectarse y que es muy seguro. Según lo comentado en un informe presentado en el año 2008 por el Centro de Seguridad de la Información del Georgia Tech, "los mismos ataques que actualmente se sufren en las redes de computadoras, como fraudes, estafas y robo de información, se trasladarán a las redes de telefonía móvil, y lo iremos viendo cada vez más, aunque el año próximo será cuando más se comiencen a sentir Por todo esto se deben tener los mismos cuidados con los teléfonos móviles que hoy tenemos con nuestras computadoras. En lo que respecta a la seguridad en los dispositivos móviles existe una serie de consejos y buenas prácticas que los usuarios suelen tener en cuenta, pero sin embargo no son aplicados en el día a día. Esta manera de actuar ante una posible eventualidad, deja a muchos de ellos sin una clara respuesta al momento de hablar de seguridad en los Smartphone. Entre algunas de las causas principales de ésta realidad se debe señalar que muchos usuarios, todavía, no tienen en cuenta la diferencia entre un teléfono móvil y un Smartphone. Al llevar un dispositivo que es capaz de estar conectado las 24 horas del día, acceder a los correos electrónicos, las redes sociales o proveer al usuario las coordenadas en dónde está ubicado: la cantidad de información que se almacena en ellos requiere tomar ciertas consideraciones al momento de hablar de seguridad. Existen distintas maneras de infectar un dispositivo móvil, una es mediante la instalación de aplicaciones con código malicioso, ya sea dentro o fuera de las tiendas oficiales de aplicaciones, y otra puede ser accediendo a enlaces infectados, por ello es de suma importancia contar con un software antivirus en el dispositivo (El Norte, 2011). A continuación se analizarán todas las posibles amenazas a las que se encuentran expuestos los dispositivos. 52

56 El principal factor de riesgo al que se encuentra expuesto es la entrada de código malicioso por medio de aplicaciones. De esta manera, y al descargar aplicaciones para distintos fines se puede exponer la información contenida en el dispositivo. Una de las principales causas de esta exposición se centra en la utilización de herramientas para realizar el Jailbreak en el caso de los ios o el root en el caso de Android, ambas son herramientas utilizadas para liberar el dispositivo para la utilización de aplicaciones crackeadas que generalmente son descargadas de repositorios de aplicaciones alternativos. Por ello la probabilidad del usuario de infectar su Smartphone con un código malicioso aumenta, además de que la mayoría de este tipo de aplicaciones suelen sustraer información del dispositivo que lo permite identificar de manera unívoca. Por ello, siempre es recomendable verificar la reputación de la aplicación antes de instalarla, ya que a veces las vulnerabilidades en el software instalado pueden llevar a la explotación de las mismas y qué se realice el robo de información de manera remota. Otro medio por el cual la información del usuario se encuentra en riesgo es que el dispositivo móvil es extraviado ya que el usuario al darse cuenta de que si no protegía su dispositivo, quien lo haya robado, o encontrado en caso de pérdida, cuenta ahora con acceso a toda su información. Este tipo de situaciones suelen darse ya que el usuario tiene una falsa percepción de seguridad, y no protege de manera adecuada sus datos. Para ello existen aplicaciones creadas por las principales empresas de antivirus y seguridad, estas aplicaciones brindan la posibilidad de dos cosas principalmente, la primera es rastrear el dispositivo mediante el uso del GPS para así obtener su ubicación exacta, y la segunda es realizarle un reset al dispositivo de forma remota, para que este pierda absolutamente todos los datos almacenados en él. También es importante saber que los dispositivos móviles se encuentran expuestos a vulnerabilidades debido a que tienen una constante conexión a la red (Enck, 2012) cuando se realiza una conexión a una red sin seguridad, y se accede a sitios como las redes sociales, el home banking o correos electrónicos se puede ver reflejado en que un atacante podría estar analizando el tráfico de la red y realizar el robo de 53

57 las cookies de sesión, pudiendo acceder a las credenciales del usuario. En el caso de que conectarse a este tipo de sitios sea necesario, siempre es recomendable hacerlo a través de una conexión segura. 3.3 Seguridad en ios y Android. Figura 3.3: ios y Android. Fuente: (Suarez C., 2008). Los principales sistemas operativos móviles que existen en la actualidad ios y Android han sido diseñados poniendo un alto énfasis en la seguridad que ofrecen, sin embargo en casi imposible que estos sean inmunes a todas las amenazas que existen en la actualidad, a continuación se analizará cómo está diseñada la seguridad basándose en los cinco pilares de seguridad descritos previamente. 54

58 3.3.1 IOS Figura 3.4: IOS 6. Fuente: (Klug B. & Bhagwat S., 2012). IOS es un sistema operativo de Apple diseñado para el iphone, ipad y el ipod Touch, este sistema basa su modelo de seguridad en cuatro de los cinco pilares existentes: control de acceso tradicional, procedencia de aplicaciones, cifrado y el aislamiento. A continuación describiremos como funciona cada una de ellas Control de Acceso Tradicional. ios proporciona la seguridad tradicional en todos los dispositivos móviles conocidos, como es la configuración de una contraseña de desbloqueo, así como funciones un poco más avanzadas como lo es la cuenta de opciones de desbloqueo, esto funciona que ante un determinado número de intentos incorrectos para desbloquear el dispositivo el contenido de este es eliminado automáticamente y solo es posible la recuperación de la información mediante las copias de seguridad almacenadas en itunes a las que solo debería de tener acceso el administrador del dispositivo; además permite la opción de configurar la frecuencia con que la contraseña de acceso al dispositivo debe ser cambiada. 55

59 En las siguientes imágenes se muestra el modo en que actúa el control de acceso de ios, que puede ser con un bloqueo con contraseña simple, avanzada o únicamente desplazando una barra de izquierda a derecha en la pantalla Figura 3.5: Configuración de Seguridad en ios Fuente: Elaboración propia. 56

60 Figura 3.6: Bloqueo con código avanzado Fuente: Elaboración propia. Figura 3.7: Bloqueo con código simple Fuente: Elaboración propia. 57

61 Figura 3.8: Bloqueo simple en ios Fuente: Elaboración propia Procedencia de las aplicaciones. Cualquier persona en el mundo puede desarrollar aplicaciones para ios, sin embargo para que estas aplicaciones puedan ser liberadas a la AppStore y para que cualquier usuario en el mundo pueda utilizarlas deben de pasar un estricto control por parte de Apple y además de ello deben pagar una cuota anual para que sus aplicaciones puedan permanecer en la tienda. Dicha cuota también sirve para que Apple les otorgue una certificado o firma digital. Cualquier aplicación antes de ser liberada al público en general en la App Store debe tener en su contenido la firma digital o certificado otorgado previamente por Apple, además de que debe de pasar un estricto control por parte de la empresa. Este control se basa en que la aplicación debe ser enviada a Apple para que ésta 58

62 la someta a un proceso de certificación que puede tardar entre una y dos semanas y después de esto puede ser liberada. Figura 3.9: Información y contacto del desarrollador de la aplicación en ios Fuente: Elaboración propia. Para el sector empresarial que desee tener aplicaciones exclusivas para su entorno puede unirse al programa Apple ios Developer Enterprise, Apple debe aprobar previamente a la empresa y para ello le solicita el certificado por parte de Dun and Bradstreet, lo que significa que empresa tiene un historial limpio. Una vez dentro de este programa la empresa puede desarrollar aplicaciones que igualmente debe firmar digitalmente y dichas aplicaciones solo pueden ser utilizadas en dispositivos a los que la empresa les haya instalado un certificado que permite el uso de la aplicación. 59

63 A final de cuentas el objetivo principal de Apple es limitar el malware en su plataforma y hasta cierto punto lo ha logrado ya que los autores de malware generalmente se alejan de plataforma porque para poder lanzar aplicaciones deben tener un certificado que hace más fácil que sean detectados por la empresa y al mismo tiempo pueden ser procesados legalmente por dichas actividades, además lanzar una aplicación maliciosa en la App Store es sumamente complicado porque Apple pone a prueba cada una de ellas y así las detectan con cierto grado de facilidad, además de Apple agrega a cada aplicación liberada una especie de sello de seguridad que no permite que esta sea modificada sin romper dicho sello. Es importante mencionar que todas estas medidas de seguridad que emplea Apple para la publicación de aplicaciones queda prácticamente inservible en el caso de que el dispositivo cuente con Jailbreak ya que con este medio se pueden instalar aplicaciones provenientes de cualquier usuario sin necesidad de que sean certificadas por Apple y por ello quedan mucho más expuestos al malware, por ello los dispositivos con Jailbreak son los que más han recibido ataques informáticos Cifrado Apple aplica para los dispositivos que se encuentran trabajando en la plataforma ios 4 o superior un tipo de cifrado hibrido, para ello ios utiliza una aceleración de hardware para cifrar todos los datos almacenados en la memoria flash del dispositivo. IOS protege algunos elementos de una manera más estricta, como lo es el correo electrónico, para este cifrado utiliza una capa adicional de cifrado. Al parecer el cifrado que utiliza ios para sus dispositivos ofrece un alto grado de protección, sin embargo desde que el sistema permite la ejecución de aplicaciones en segundo plano abrió la puerta para hacerlo un poco más vulnerable, ya que estas aplicaciones tienen acceso al almacenamiento del dispositivo, y como ios tiene alrededor de cada una de las aplicaciones la clave de cifrado en todo momento, un determinado atacante puede llegar a descifrar dicha clave y tomar todos los datos del dispositivo. 60

64 Así que cualquier atacante con acceso por unos minutos a algún dispositivo que cuente con Jailbreak, puede evadir las protecciones de cifrado de ios y obtener contraseñas e información de inicio de sesión almacenada en el dispositivo. Con esto se puede ver que la estrategia de cifrado de hardware que implementa ios sigue siendo vulnerable a los ataques. Además del cifrado de hardware, ios encripta un subconjunto de datos de tal manera que solo se puede acceder a ellos si el dispositivo se desbloquea a través de una contraseña predefinida por el usuario. De este modo si el atacante no tiene en su poder dicha contraseña de acceso al dispositivo, estos datos permanecerán cien por ciento seguros Aislamiento. El sistema operativo ios aísla cada aplicación del resto de las instaladas en el dispositivo, esto sirve para que una determinada aplicación no pueda ver o modificar datos de alguna otra. Es más una aplicación no puede siquiera saber que otras aplicaciones estén presentes en el dispositivo. Las aplicaciones tampoco pueden acceder a aplicaciones del sistema operativo, instalar controladores o tomar permisos administrativos en él. Este diseño implementado por Apple garantiza la separación entre cada aplicación y el sistema operativo. Por ello todas las aplicaciones de terceros se ejecutan con el mismo nivel limitado de control del dispositivo y las controla en su totalidad el sistema operativo. Las aplicaciones tampoco pueden acusar a recursos del dispositivo como lo son los mensajes de texto (SMS) y correo electrónico, y por ello no pueden enviar ninguno de estos sin previa autorización del usuario. Las aplicaciones instaladas en ios tienen acceso libre sin autorización previa del usuario a los siguientes recursos: Comunicación con cualquier dispositivo mediante el uso de la red inalámbrica. 61

65 Acceso al libro de direcciones del dispositivo, como lo son direcciones de correo electrónico, notas asociadas con los contactos almacenados en el dispositivo, entre otros. Acceso al calendario del dispositivo. Acceso al número de identificación único del dispositivo expedido por Apple. Acceso al número de teléfono del dispositivo. Acceso a los archivos de música, imágenes y videos almacenados en el dispositivo. Acceso al historial de Safari (Navegador Web) Acceso a los elementos de autocompletar del dispositivo (contraseñas almacenadas, números de tarjetas, entre otros.) Acceso al historial de los vídeos reproducidos en la aplicación de YouTube. Acceso a los registros de conexión de Wi-Fi (redes a las que se ha conectado y sus respectivas contraseñas) Acceso a la cámara fotográfica y de vídeo del dispositivo así como al micrófono Permisos de control de acceso. Apple tiene un sistema de permisos bastante limitado en su plataforma, ya que las aplicaciones solo tienen acceso a cuatro recursos del sistema, los cuales son: Acceso a datos de localización del dispositivo Recibir alertas de notificación a través de internet. Iniciar una llamada saliente. Enviar mensajes de texto o correos electrónicos. 62

66 Si la aplicación intenta utilizar cualquiera de estas funciones permitidas tendrá que ser solo con la autorización previa del usuario de lo contrario no podrá utilizarlas. Y si la aplicación quiere acceder a otros recursos del sistema no podrá hacerlo ya que lo tiene totalmente bloqueado por las políticas de aislamiento que maneja ios Vulnerabilidades En la actualidad en ios se tienen registradas alrededor de 200 diferentes vulnerabilidades que pueden ser utilizadas para atacar al sistema operativo, la gran mayoría de estas vulnerabilidades son de menor gravedad pero siguen estando presentes ahí. Estas vulnerabilidades generalmente permiten al atacante tomar el control de solo algún proceso que este ejecutándose, pero no permiten tomar el control total del dispositivo ni logran obtener permisos administrativos sobre él. Un grupo reducido de estas vulnerabilidades le permiten al atacante ser administrador del dispositivo y con esto tener acceso a todos los datos y servicios del dispositivo. Estas últimas se clasifican como vulnerabilidades de escala de privilegios Malware en ios. Desde su lanzamiento han existido distintos tipos de malware en ios, los más conocidos fueron: Aurora Feint: este fue un juego lanzado para la plataforma, su manera de atacar era subiendo los datos de los contactos almacenados en la libreta de direcciones a la base de datos del desarrollador y ocupa estos datos para enviar spam. Storm8: esta corporación maliciosa lanzo 3 juegos al mercado con los que transmitía el número de teléfono del dispositivo con el propósito de identificar cada usuario en el modo de multijugador. Gusano iphoneos.lkee: este gusano se ejecuta solo en dispositivos que se les ha hecho previamente el Jailbreak, su forma de actuar es cambiando el 63

67 fondo de pantalla del dispositivo colocando una imagen de Rick Astley. Este gusano no realiza ninguna otra actividad maliciosa dentro del dispositivo. iphoneos.lkee.b: una vez que este gusano afecta al dispositivo su efecto consiste en bloquear la pantalla y mostrar el siguiente texto: " El iphone ha sido hackeado porque es realmente inseguro!", y además se solicita el pago de 5 euros para la liberación del dispositivo Android Figura 3.10: Android. Fuente: (Repuestario Crew, 2012). Android es un sistema operativo móvil basado en Linux que corre con una plataforma de java, por ello los desarrolladores de aplicaciones para Android deben programarlas en el lenguaje Java y posteriormente utilizar herramientas que proporciona Google para convertirlas a la plataforma Dalvik que es la que ejecuta Android. 64

68 Cada aplicación al ser ejecutada en Android corre en su propia máquina virtual y cada una de estas se aísla en su propio proceso de Linux. Este modelo de ejecución de aplicaciones asegura que ningún proceso puede tener acceso a los recursos de cualquier otro proceso, esto solo aplica siempre y cuando el dispositivo no se encuentre desbloqueado (con acceso root). Sin embargo Android no basa su seguridad en la tecnología de máquina virtual sino que toda su seguridad se aplica directamente en el sistema operativo. Android basa su seguridad en tres de los pilares de seguridad los cuales son: Control de acceso tradicional. Android proporciona varias opciones de configuración de contraseña de acceso al dispositivo como puede ser el desbloqueo por contraseña o el trazado en la pantalla de un patrón de desbloqueo configurado previamente por el usuario, además permite definir el tiempo en que el dispositivo se bloquea automáticamente y definir el número de intentos fallidos para que el dispositivo borre todos sus datos automáticamente, y si quiere o no que la contraseña expire en un determinado periodo de tiempo. Este sistema es efectivo pero no tiene poder sobre la tarjeta SD. Ya que esta al no tener cifrado, puede ser extraída y su contenido puede ser visto y utilizado tranquilamente en otro dispositivo. 65

69 Figura 3.11: Configuración de opciones de seguridad en Android Fuente: Elaboración propia. Figura 3.12: Desbloqueo simple en Android Fuente: Elaboración propia. 66

70 Figura 3.13: Desbloqueo con patrón en Android Fuente: Elaboración propia. Figura 3.14: Desbloqueo con código en Android Fuente: Elaboración propia. 67

71 Aislamiento. Este modelo de seguridad en Android además de que aísla cada aplicación de las demás que se encuentren en el sistema también evita que accedan y puedan modificar el núcleo del sistema operativo, esto evita que las aplicaciones maliciosas puedan tener niveles de administrador en el dispositivo. Con esto Android prohíbe a las aplicaciones el acceso a prácticamente todos los subsistemas del dispositivo, con excepción de: es posible obtener la lista de aplicaciones instaladas en el dispositivo y examinar la lógica de programación de cada una de ellas. Se puede leer pero no escribir el contenido de la tarjeta SD. Se pueden lanzar otras aplicaciones en el sistema. El sistema de aislamiento de Android tiene la capacidad de bloquear o restringir el malware tradicional como lo son los troyanos y el spyware Permisos de control de acceso. La mayoría de las aplicaciones que se ejecutan en la plataforma de Android pueden realizar muy pocas cosas sin la autorización previa del usuario. Cada aplicación de Android trae consigo una lista de los permisos a los que tendrá acceso para poder funcionar correctamente, esta lista de permisos es presentada al usuario para que este apruebe o no la instalación de la aplicación. Las aplicaciones que se instalen en el dispositivo pueden pedir permisos para utilizar los siguientes servicios: Subsistemas de red: como lo son el Wi-Fi o los paquetes de datos que proporcionan las compañías de telefonía celular. Identificadores del dispositivo: las aplicaciones pueden tener acceso al número de teléfono, el ID del dispositivo (IMEI), número de serie del SIM, entre otros. 68

72 Sistemas de mensajería: como los correos electrónicos y los mensajes de texto. Agenda, calendarios, y datos de la libreta de direcciones. Archivos multimedia como lo es la música, imágenes y videos. Acceso a la memoria externa del dispositivo. Ubicación del dispositivo mediante el GPS integrado. Iniciar y terminar llamadas telefónicas sin el consentimiento del usuario. Acceso a registros del dispositivo como lo son las llamadas entrantes, salientes, entre otros. Así como acceso al historial del navegador web. Acceso a la lista de aplicaciones en ejecución en el dispositivo. Estos permisos son a los que generalmente las aplicaciones solicitan acceso, pero pueden solicitar permisos que afecten más al sistema, por lo tanto usuarios con poca experiencia en la plataforma pueden darle a las aplicaciones maliciosas los permisos para su ejecución todo con el afán de jugar algún juego o utilizar alguna aplicación que a simple vista es atractiva, pero que en el fondo tienen código malicioso que puede dañar el dispositivo o poner en riesgo la integridad de los datos. 69

73 Figura 3.15: Permisos solicitados para instalas una aplicación en Android Fuente: Elaboración propia Procedencia de aplicaciones. Este enfoque de seguridad de Android es muy flexible y al mismo tiempo deja abierta la posibilidad de que las aplicaciones maliciosas lleguen fácilmente al usuario. Esto se debe a que los desarrolladores no deben acudir a Google para obtener un certificado ya que este puede ser generado por ellos mismos, sin ningún tipo de supervisión, lo que les permite hacerlos utilizando datos falsos o irreales. Con este enfoque tan relajado los atacantes pueden hacer que sus aplicaciones maliciosas circulen fácilmente por la red, y además de ello pueden añadir acciones maliciosas a las aplicaciones legítimas existentes, esto lo logran tomando la aplicación legítima y añadiendo el código, y posteriormente la vuelven a firmar con algún certificado anónimo y la publican en internet con una mínima diferencia casi imperceptible para usuarios "novatos" de la plataforma. 70

74 Por todo lo mencionado anteriormente es muy importante analizar detenidamente cada aplicación que se instala en el dispositivo y más aún si proviene de sitios ajenos a la play store. Así como deben analizarse los permisos que soliciten las aplicaciones ya que deben de tener coherencia con las actividades que realizar dicha app (Aguayo, 2012). Por ejemplo no es posible que una aplicación enfocada en cambiar el fondo de pantalla, pida permisos para realizar llamadas telefónicas o enviar por la red la ubicación del dispositivo. Figura 3.16: Información del desarrollador de la aplicación en Android Fuente: Elaboración propia Modelo de procesos de depuración Google no realiza un análisis riguroso de las aplicaciones que circulan en la Play Store, con esto los desarrolladores de aplicaciones maliciosas pueden distribuir sus aplicaciones en toda la red con una mínima probabilidad de ser descubiertos. La única protección que puede brindar Android ante las aplicaciones de terceros es la 71

75 prohibición para instalar aplicaciones de sitios de terceros, sin embargo es fácil cambiar este ajuste en el dispositivo. Así que al momento en que nadie evalúa o verifica el contenido de las aplicaciones disponibles para Android, los atacantes suelen enfocarse más en liberar ataques hacia esta plataforma prácticamente sin la preocupación de ser descubiertos ya que el certificado que se adjunta a las aplicaciones puede ser falso tranquilamente Cifrado En este aspecto Google no ha proporcionado información de cómo funciona si cifrado, lo único que se conoce al respecto es que las versiones anteriores de Android se basan en el modelo de aislamiento, en lugar de utilizar la encriptación, para proteger datos sensibles como lo son las contraseñas, nombres de usuarios, y los datos que almacenan las aplicaciones. Esto da pie a que si un atacante lograr acceder a un dispositivo rooteado puede tener acceso a prácticamente todos los datos almacenados en él Vulnerabilidades. Hasta el momento se han descubierto más de 3300 vulnerabilidades para Android, esto se debe a que este sistema operativo es de código abierto y al permitir que cualquiera pueda crear aplicaciones, le abre las puertas a los maleantes para que ataquen al SO (Carbajal, 2012). Sin embargo hasta la actualidad se han descubierto que sólo aproximadamente 18 diferentes vulnerabilidades fueron las que lograron atacar al sistema operativo de Android. La mayoría de estas vulnerabilidades son de menor gravedad ya que solo permitían tomar el control de un proceso del dispositivo, pero no permiten tomar el control administrativo del dispositivo. El resto de las vulnerabilidades detectadas si eran de mayor gravedad ya que estas le permitían al atacante tomar el control total del dispositivo, abriéndoles la puerta a todos los datos de este, sin embargo La mayoría de las vulnerabilidades han sido parchadas rápidamente por Google. 72

76 Malware en Android. Android ha sido el principal blanco de los hackers para atacar a la seguridad de los usuarios, los principales motivos de la aparición de malware en esta plataforma son la búsqueda de reconocimiento de la comunidad de hackers, dinero, espionaje y sabotaje (Sepúlveda, 2012). Por ello los desarrolladores de malware han creado virus muy poderosos de agosto de 2010 a la fecha, y lo más probable es que continúen creando más. Fake player: fue el primer malware existente para Android, este se hacía pasar por un reproductor multimedia, y su acción maliciosa consistía en enviar mensajes de texto para la descarga de contenidos multimedia generándole un alto costo al usuario. Droisnake: este malware fue el primero que espiaba al dispositivo mediante el GPS, ya que se camuflajeaba como un juego para almacenar y enviar al desarrollador las coordenadas GPS de donde se encuentra el dispositivo. DroiDream: este fue el primer malware con las características de botnet, este se distribuye empaquetado dentro de aplicaciones legítimas y puede recibir órdenes de algún servidor para realizar acciones maliciosas dentro del dispositivo. Adrd: este malware fue distribuido desde el market oficial de Android (hoy en día PlayStore), para realizar sus funciones maliciosas utiliza dos exploits diferentes para conseguir privilegios de súper usuario en el dispositivo, cuando se lanzó este malware logró infiltrarse entre y dispositivos. Plankton: para su ejecución al igual que DroidDream toma funciones de botnet para obtener privilegios de súper usuario en el dispositivo, una vez que se infiltró e infecto el dispositivo instala componentes adicionales que le permiten realizar más actividades maliciosas. Este malware puede borrar archivos, visitar páginas web, descargar e instalar aplicaciones maliciosas, 73

77 además de ejecutarlas, además tiene la capacidad de recopilar información del dispositivo y enviarla a un servidor. Droid KungFu: este malware fue distribuido desde la Market oficial de Android (PlayStore), este se encontraba en varias aplicaciones legítimas, tras la infección inicial, descarga componentes adicionales que permiten robar información y puede funcionar como backdoor. GingerMaster: este fue el primer malware que lograba obtener permisos de súper usuario en la versión 2.3 de Android (Gingerbread). Este se conecta a un servidor y se queda a la espera de instrucciones, puede llegar a descargar e instalar aplicaciones en el dispositivo. LoveTrap: este es un troyano SMS con la capacidad de bloquear mensajes de confirmación de servicios Premium. NickiSpy: este malware venía empaquetado en aplicaciones legítimas, pero a final de cuentas su instalación depende al 100% del usuario ya que pide una confirmación extra a la de la aplicación, este fue el primer malware capaz de espiar conversaciones telefónicas, ya que en primera instancia las almacena en la tarjeta SD, y posteriormente es enviada al atacante. Errores de fabricantes: este fue un fallo de la PlayStore en la que se instalaba en algunos dispositivos Samsung un cliente de correo electrónico que se encontraba en idioma ruso. DFKBootKit: este fue el primer malware tipo bootkit para Android, su distribución fue empaquetándolo en aplicaciones que para su funcionamiento necesitaban permisos de súper usuario, y aprovechando estos permisos se instala como parte de la secuencia de arranque del Sistema Operativo. Este malware sustituye aplicaciones como ifconfig o mount, que son claves en el funcionamiento del dispositivo. El malware se inicia antes de que lo haga el Android Framework y ha sido detectado infiltrado en más de 50 aplicaciones. 74

78 3.4 Soluciones de seguridad móvil La seguridad móvil aún se encuentra en "pañales" ya que es un aspecto que aunque se empieza a tomar en cuenta por parte de los usuarios y desarrolladores, no es lo suficiente para lograr estar a la par de la importancia que le dan los hackers, por ello es necesario que se desarrolle rápidamente ya que tiene una gran desventaja respecto a los últimos. Por ello existen soluciones de seguridad que deben ser impulsadas rápidamente por la gran evolución que tienen las amenazas y además las limitaciones que tienen los modelos de seguridad de cada plataforma móvil. Las principales soluciones de seguridad existentes son: Antivirus En la actualidad existe un gran número de escáneres antivirus para dispositivos que cuentan con el sistema operativo Android, ejemplos de ellos son: Avast, Karspersky, AVG, entre otros. Sin embargo en ios este tipo de solución es inviable ya que debido a su modelo de aislamiento no permiten el escaneo del dispositivo ni le brindaría protección total. Los escáneres son eficaces en la detección de amenazas conocidas, pero ofrecen poca protección contra amenazas desconocidas. Los escáneres antivirus brindan protección generalmente contra el malware, así como un subconjunto de malware de ataques basados en el uso indebido de recursos, perdidas de datos y cuidar la integridad de los datos. 75

79 Figura 3.17: Ejemplo de software antivirus en Android. Fuente: Elaboración propia Navegador seguro Este tipo de seguridad consiste en instalar un navegador web desarrollado por terceros, que esté destinado a ser utilizado en lugar del navegador instalado por el fabricante del dispositivo. Su funcionamiento consiste en que cada vez que el usuario visita alguna página web, el navegador comprueba la URL con una base de datos que posee una lista negra de sitios potencialmente peligrosos y si la página visitada es igual a alguna de esta lista es bloqueada de inmediato y por lo tanto no es cargada en el dispositivo. Este tipo de seguridad brinda protección principalmente contra ataques basados en la web y ataques de ingeniería social. 76

TEMA 3: SISTEMAS OPERATIVOS.

TEMA 3: SISTEMAS OPERATIVOS. TEMA 3: SISTEMAS OPERATIVOS. 1. QUÉ ES UN SISTEMA OPERATIVO? 2. SISTEMAS OPERATIVOS GRÁFICOS. 3. SISTEMAS OPERATIVOS MÓVILES. 4. EL ENTORNO DE WINDOWS PARA PC. 5. LA APLICACIÓN DEL TEMA. 6. ACTIVIDADES.

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Qué es una tablet? Qué se puede hacer con una tablet?

Qué es una tablet? Qué se puede hacer con una tablet? Hoy en día, uno de los utensilios más recurrentes en el terreno de la informática son las computadoras portátiles, las cuales ofrecen funcionalidades pensadas para que los usuarios puedan visualizar todo

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

Visión general y entorno de desarrollo

Visión general y entorno de desarrollo CAPÍTULO 1. Visión general y entorno de desarrollo La telefonía móvil está cambiando la sociedad actual de una forma tan significativa como lo ha hecho Internet. Esta revolución no ha hecho más que empezar,

Más detalles

Unidad I. Introducción a la programación de Dispositivos Móviles

Unidad I. Introducción a la programación de Dispositivos Móviles Clase:002 1 Unidad I Introducción a la programación de Dispositivos Móviles Tomado de : Programación Multimedia y Dispositivos Móviles 2012 Paredes Velasco, Maximiliano / Santacruz Valencia, Liliana 2

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

Curso de Android con Java

Curso de Android con Java Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 Este es un tiempo único para el mundo de los celulares, en particular de los Smartphones. Este tipo de dispositivos

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

SISTEMAS OPERATIVOS DE DISPOSITIVOS MÓVILES HÉCTOR DOMÍNGUEZ KRYSLER PINTO

SISTEMAS OPERATIVOS DE DISPOSITIVOS MÓVILES HÉCTOR DOMÍNGUEZ KRYSLER PINTO SISTEMAS OPERATIVOS DE DISPOSITIVOS MÓVILES HÉCTOR DOMÍNGUEZ KRYSLER PINTO AGENDA Sistemas operativos móviles Capas Historia Características Arquitectura Gestión de procesos Gestión de memoria Multitasking

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Los distintos navegadores para movernos por Internet

Los distintos navegadores para movernos por Internet www.solucionesenlaweb.com Los distintos navegadores para movernos por Internet Para que los usuarios puedan navegar por Internet y ver la información que más les interesa en cada momento, utilizamos los

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Cable Guia Onda. Guía del usuario. Guía del usuario

Cable Guia Onda. Guía del usuario. Guía del usuario Cable Guia Onda Guía del usuario Guía del usuario contenido En esta guía Qué es Cable Guía App para ipad?...3 Inicio de sesión...4 Mis cajas...5 Procedimientos iniciales...6 Pantalla de inicio: una mirada

Más detalles

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry Qué es un BlackBerry (BB)? Los BlackBerry son una línea de teléfonos inteligentes ó smartphone que vienen con un software integrado y permiten el acceso a una variedad de datos y servicios de comunicación.

Más detalles

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO INDICE OBJETIVO... 2 DIRIGIDO A... 2 OFFICE 365... 2 Servicios... 2 VENTAJAS... 3 Portal de empresa y presencia en internet con Office 365... 3 Office WebApps con Office 365... 3 Video conferencia y reuniones

Más detalles

Tema 2: Introducción a Android

Tema 2: Introducción a Android Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Lanzan Windows 8, el nuevo sistema operativo de Microsoft

Lanzan Windows 8, el nuevo sistema operativo de Microsoft Lanzan Windows 8, el nuevo sistema operativo de Microsoft Jueves, 25 de octubre 2012, Noticias Ciencia y tecnología Fuente: Pública Créditos: Microsoft: La interfaz gráfica se llama Metro y estará integrada

Más detalles

en dispositivos móviles

en dispositivos móviles Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Un sistema operativo móvil o SO móvil es un sistema operativo que controla un dispositivo móvil al igual que las computadores utilizan Windows o

Un sistema operativo móvil o SO móvil es un sistema operativo que controla un dispositivo móvil al igual que las computadores utilizan Windows o Un sistema operativo móvil o SO móvil es un sistema operativo que controla un dispositivo móvil al igual que las computadores utilizan Windows o Linux en tre otros. Sin embargo, los sistemas operativos

Más detalles

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas DocuWare Mobile Product Info Gestión documental móvil DocuWare Mobile permite acceder a sus archivadores de DocuWare directamente desde su smartphone o tablet. Es posible cargar documentos, verlos en pantalla

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Smartphones y Tablets

Smartphones y Tablets Smartphones y Tablets El mundo en tus manos José Enrique García Domingo Ortega Abril 2011 Jornadas TIC para personal técnico del PAS Índice Conceptos Tablets Sistemas Operativos Dispositivos Tendencias

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado:

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado: LINUX GNU/Linux GNU/Linux es un sistema operativo de libre distribución, basado en el kernel Linux creado por Linus Torvalds y los desarrolladores del grupo GNU (Fundación para el software libre encabezada

Más detalles

TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN

TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN 1 SISTEMAS OPERATIVOS. INTRODUCCIÓN. Un sistema operativo es un programa (software) que se inicia al encender el ordenador, se encarga de gestionar

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

http://www.droidlife.com/#47

http://www.droidlife.com/#47 Oct 2003 Fundación de Android, Inc. en Palo Alto, CA. 16 Ago, 2005 Android, Inc. es adquirida por Google. 5 Nov, 2007 Se anuncia el Open Handset Alliance (OHA), una alianza formada por 34 compañías líderes

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo SISTEMAS OPERATIVOS Un Sistema Operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un Sistema Informático controla los recursos de hardware y gestiona

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

NAVEGUE SEGURO EN INTERNET

NAVEGUE SEGURO EN INTERNET NAVEGUE SEGURO EN INTERNET Programas maliciosos Hasta hace unos años, los virus eran considerados la principal amenaza para los equipos informáticos. En la actualidad existen otras amenazas derivadas de

Más detalles

Agenda 1. Un mundo móvil y conectado

Agenda 1. Un mundo móvil y conectado Dámaso López Aragón Introducción En el ámbito educativo se ha innovado una novedosa modalidad de aprendizaje la cual está basada en el uso de dispositivos electrónicos móviles inalámbricos tales como los

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Guía de usuario del Microsoft Apps for Symbian

Guía de usuario del Microsoft Apps for Symbian Guía de usuario del Microsoft Apps for Symbian Edición 1.0 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps proporciona aplicaciones empresariales de Microsoft a su teléfono Nokia Belle,

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Sistemas Operativos. Introducción. Actividades. Soluciones

Sistemas Operativos. Introducción. Actividades. Soluciones Sistemas Operativos. Introducción. Actividades. Soluciones Contesta a las siguientes preguntas: 1.- Cuáles son las funciones de un Sistema Operativo? Un Sistema Operativo es el conjunto de programas o

Más detalles

Integración total. Superpotencia. Fácil e intuitivo.

Integración total. Superpotencia. Fácil e intuitivo. Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia

Más detalles

Guía de usuario del Microsoft Apps

Guía de usuario del Microsoft Apps Guía de usuario del Microsoft Apps Edición 1 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps incorpora las aplicaciones empresariales de Microsoft a su teléfono Nokia Belle con la versión

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan Versión G SPA Definiciones de notas En esta Guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder

Más detalles

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Antonio Fernández Herruzo Programa Conexión a la UCO: UCONET y EDUROAM Introducción a las app. Cómo instalar una app? Cómo desintarlar?

Más detalles

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos - Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos Parla Spamina Parla es una plataforma de correo electrónico basado en la nube con hasta 30GB de almacenamiento

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

3. LA PANTALLA DE INICIO

3. LA PANTALLA DE INICIO PRESENTACIÓN Curso para conocer y aprender a utilizar el sistema operativo Windows 8. El curso se divide en dos partes: en la primera se describe la forma de realizar las tareas más habituales en este

Más detalles

INTRODUCCIÓN. No te asustes, es muy fácil!

INTRODUCCIÓN. No te asustes, es muy fácil! Este mes de febrero tenemos en todas las Tiendas Yoigo una acción especial para el lanzamiento de los Nokia Lumia, que tienen el nuevo sistema operativo Windows Phone. No te asustes, es muy fácil! Windows

Más detalles

Cable Guía app para teléfonos inteligentes Guía del usuario

Cable Guía app para teléfonos inteligentes Guía del usuario Cable Guía app para teléfonos inteligentes Guía del usuario Guía del usuario Contenido En esta guía Qué es Cable Guía App para Teléfonos Inteligentes?...3 Inicio de sesión...4 Mis Cajas...5 Procedimientos

Más detalles

Como crear una app gratis para tu negocio con Appmakr

Como crear una app gratis para tu negocio con Appmakr Como crear una app gratis para tu negocio con 1 ÍNDICE 1 Introducción 3 2 Conceptos básicos de una App 4 Repositorios de Aplicaciones de Software libre 1 Introducción 3 INTRODUCCIÓN Introducción al concepto

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Material Actividad de aprendizaje 1. Primeros Pasos con App Inventor

Material Actividad de aprendizaje 1. Primeros Pasos con App Inventor Análisis Desarrollo de para aplicaciones el desarrollo móviles móvil con APP con INVENTOR.. Indice Introducción 1. Android. 2. Introducción. 3. Requisitos para la Configuración. 4. Configuración de 2.

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

El nuevo Office ya está aquí.

El nuevo Office ya está aquí. El nuevo Office ya está aquí. Contenido Descubre el nuevo Office... 4 Ayuda a los clientes a escoger el Office adecuado...10 Office de un vistazo...18 Cómo vender Office...20 Preguntas más frecuentes...28

Más detalles

Manual Office 365 para usuario final

Manual Office 365 para usuario final Manual Office 365 para usuario final Nivel 1 Noviembre de 2014 Versión 2.0 Contenido Objetivo...3 Audiencia...3 Duración...3 Contenido...3 Qué es Office 365?...4 Por qué usar Office 365?...4 1- Iniciar

Más detalles

Sugerencias importantes

Sugerencias importantes Sugerencias importantes N91 y N91 8GB Nokia PC Suite (especialmente, Nokia Audio Manager) Nokia PC Suite se ha optimizado para la gestión de datos en la memoria del teléfono [C:]. Se recomienda utilizar

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Ejemplo práctico de instalación del programa JCLIC en red

Ejemplo práctico de instalación del programa JCLIC en red Ejemplo práctico de instalación del programa JCLIC en red Una red local permite optimizar los recursos, tanto en relación al espacio (los programas se pueden colocar en el disco duro del servidor y ser

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Herramienta para prevención de fraudes

Herramienta para prevención de fraudes Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Servicio de Internet móvil

Servicio de Internet móvil Guía básica Servicio de Internet móvil Información General Qué es Internet? Es una herramienta que nos permite intercambiar, compartir y buscar información. También puedes navegar por páginas para chatear,

Más detalles

DISPOSITIVOS MÓVILES. Un disposi)vo móvil se puede definir como un apara to de

DISPOSITIVOS MÓVILES. Un disposi)vo móvil se puede definir como un apara to de Ing. Dimar Borda DISPOSITIVOS MÓVILES Un disposi)vo móvil se puede definir como un apara to de pequeño tamaño, con algunas capacidades de procesamiento, con conexión permanente o intermitente a una red,

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C.

U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C. U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C. Rogelio Vázquez Hernández Smartphone Termino utilizado para referirse

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Introducción: Por qué SocialEdge?

Introducción: Por qué SocialEdge? social/edge Visión de la plataforma Enterprise Diciembre de 2014 1 Introducción: Por qué SocialEdge? Absolutamente todas las empresas tienen la necesidad de compartir determinados elementos en su flujo

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Sistemas Operativos Para Dispositivos Móviles

Sistemas Operativos Para Dispositivos Móviles Sistemas Operativos Para Dispositivos Móviles Diseño de Sistemas Operativos Prof. Ing. Angel Caffa Gonzalo Villar - 143125 Ignacio Toledo - 143698 25/06/2008 Sistemas tratados Palm OS Symbian Windows Mobile

Más detalles

TP Nº 2 Mobile App. Ramiro Giunta Sistemas de Diseño Gráfico Cátedra Wolkowicz 2015

TP Nº 2 Mobile App. Ramiro Giunta Sistemas de Diseño Gráfico Cátedra Wolkowicz 2015 TP Nº 2 Mobile App Ramiro Giunta Sistemas de Diseño Gráfico Cátedra Wolkowicz 2015 QUÉ ES UNA MOBILE APP? Una aplicación móvil, apli o app es una aplicación informática diseñada para ser ejecutada en teléfonos

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

APPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web?

APPS PARA LA LOGISTICA. Qué es realmente una app? En qué se diferencia de otras soluciones web? APPS PARA LA LOGISTICA Qué es realmente una app? En qué se diferencia de otras soluciones web? astanapm a Project Management Company www.astana.es Octubre 2014 Contexto histórico Algunas cifras Webs vs

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

BlackBerry Desktop Software Guía del usuario

BlackBerry Desktop Software Guía del usuario BlackBerry Desktop Software Guía del usuario Versión: 2.4 SWD-1905381-0426093716-005 Contenido Conceptos básicos... 3 Acerca de BlackBerry Desktop Software... 3 Configurar el smartphone con BlackBerry

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles