Atacando 3G (Chapter II)
|
|
- Alicia Montes Godoy
- hace 8 años
- Vistas:
Transcripción
1 Atacando 3G (Chapter II) Satellite Edition José Picó David Pérez 1
2 Agenda Introducción El problema de la configuración de la celda falsa IMSI Catching Denegación de servicio Trabajos en marcha y futuros Conclusiones 2
3 INTRODUCCIÓN y un poco de historia 3
4 Las comunicaciones móviles 2G son totalmente vulnerables >Interceptación >Manipulación >Identificación de usuarios >Geolocalización <1.000 >Denegación de servicio (*) NOTA: solamente teniendo en cuenta los ataques con estación base falsa 4
5 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa: Ubicación de la infraestructura 5
6 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa: Caracterización de la celda 6
7 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa: Atacante comienza a emitir 7
8 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa: La víctima campa en la celda falsa 8
9 Las comunicaciones móviles 2G son totalmente vulnerables Ataque con estación base falsa: El atacante toma control total de las comunicaciones de la víctima
10 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio 10
11 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio 11
12 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio 12
13 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio 13
14 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio 14
15 Las comunicaciones móviles 2G son totalmente vulnerables En la práctica >Interceptación >Manipulación >Identificación de usuarios >Geolocalización >Denegación de servicio 15
16 Es posible aplicar estas técnicas a 3G? En 3G existe autenticación bidireccional La criptografía de 3G no está rota públicamente sin embargo 16
17 En 2014 ya pensábamos que una parte de los ataques era posible 17
18 Base teórica 18
19 EL PROBLEMA DE LA CONFIGURACIÓN Y PARAMETRIZACIÓN DE LA CELDA FALSA Quién vive en el vecindario? 19
20 Las celdas vecinas 20
21 Las celdas vecinas en 2G y en 3G 2G: 74 ARFCNs (200KHz) en la banda de 900 sólo para un operador 935,1 935,3 935,5 935,7 935,9 936,1 936,3 936,5 936,7 936,9 937,1 937,3 937,5 937,7 937,9 938,1 938,3 938,5 938,7 938,9 939,1 939,3 939,5 939,7 939,9 940,1 940,3 940,5 940,7 940,9 941,1 941,3 941,5 941,7 941,9 942,1 942,3 942,5 942,7 942,9 943,1 943,3 943,5 943,7 943,9 944,1 944,3 944,5 944,7 944,9 945,1 945,3 945,5 945,7 945,9 946,1 946,3 946,5 946,7 946,9 947,1 947,3 947,5 947,7 947,9 948,1 948,3 948,5 948,7 948,9 949,1 949,3 949,5 949,7 949,9 3G: 3 ARFCNs (*) (5 MHz) en la banda de 2100 para un operador (*) En la práctica no se consideran solapamientos 21
22 Solución Ideal Un sniffer de 3G, DL y UL, de los mensajes de control (Broadcast y algunos dedicados) En progreso 22
23 Solución alternativa xgoldmon Ref.: xgoldmon (Tobias Engel) extrae algunos mensajes de los canales de control, tanto de broadcast como dedicados, en las comunicaciones entre un móvil y la red 3G 23
24 INFRAESTRUCTURA ESTACIÓN BASE 3G Qué hace falta? 24
25 Lo que nosotros utilizamos USRP B200 Ref.: OpenBTS-UMTS Ref.: USRP B
26 Lo que nosotros utilizamos 26
27 IMSI CATCHING En qué consiste? Por qué es peligroso? Pruebas en 3G 27
28 IMSI Catching Qué es el IMSI? El IMSI (Internation Mobile Subscriber Number) es el número que identifica a los usuarios de la red móvil IMSI MCC MNC MSIN Está asociado a cada persona que lo compra Es el único identificador de usuario (en el nivel de movilidad de la comunicaciones móviles) que es invariable Sólo debe ser conocido por el operador y por el usuario 28
29 IMSI Catching En qué consiste? Consiste en la captura no autorizada de IMSIs Puede hacerse utilizando diferentes técnicas la que nos ocupa es la utilización de una estación base falsa en este caso, la captura se hace en el entorno del atacante Por qué es peligroso? Determina la presencia de un usuario en la zona Qué se necesita? Una infraestructura de estación base falsa como la descrita anteriormente, sin necesidad de modificaciones software. 29
30 IMSI Catching 30
31 DENEGACIÓN DE SERVICIO PERSISTENTE Y SELECTIVA La técnica de LURCC aplicada a 3G (RAURCC) 31
32 Denegación de servicio de telefonía móvil Diferentes técnicas Inhibidor de frecuencia Agotamiento de canales de radio en la BTS Redirección mediante estación base falsa Ataque Masivo Ataque Selectivo Ataque Persistente Transparente al usuario Técnica LUPRCC 32
33 Técnica LURCC (RAURCC) Fundamentos teóricos 33
34 Técnica LURCC (RAURCC) Qué se necesita? Una infraestructura de estación base falsa UMTS como la descrita anteriormente Una modificación del software de la estación base falsa para que pueda implementar el ataque de forma selectiva y configurable 34
35 RAURCC: IMSI Unknown in HLR 35
36 RAURCC: Illegal MS 36
37 Escenario de aplicación 37
38 Escenario de aplicación 38
39 TRABAJOS EN CURSO Y A FUTURO Qué es lo que estamos haciendo ahora y qué querríamos hacer en el futuro 39
40 Geolocalización 40
41 Geolocalización Trabajo en curso Portar el sistema ya realizado a 3G modificar la estación base para que mantenga los canales de radio abiertos el mayor tiempo posible obtener datos para triangular similares a los usados en 2G Otros caminos? 41
42 Downgrade selectivo a 2G Desarrollo de la funcionalidad necesaria dentro de OpenBTS-UMTS para probar las técnicas descritas en RootedCON
43 Trabajo futuro: Sniffer y 4G Continuar el trabajo del sniffer 3G Estudiar y probar si estas técnicas son igualmente posibles en redes 4G 43
44 CONCLUSIONES 44
45 Conclusiones Efectivamente, los ataques de IMSI Catching, denegación de servicio son posibles en la práctica Estamos estudiando el caso de la geolocalización y downgrade selectivo a 3G (aunque tenemos pocas dudas de su viabilidad técnica) 45
46 MUCHAS GRACIAS! 46
47 Atacando 3G (Chapter II) Satellite Edition José Picó David Pérez 47
Seguridad de comunicaciones móviles 3G. David Pérez y José Picó
Seguridad de comunicaciones móviles 3G David Pérez y José Picó https://cybercamp.es #CyberCamp15 Quienes somos David Pérez José Picó www.layakk.com @layakk Servicios de seguridad Investigación en seguridad
Más detalles@layakk www.layakk.com. Atacando 3G. José Picó jose.pico@layakk.com David Pérez david.perez@layakk.com
@layakk wwwlayakkcom Atacando 3G José Picó josepico@layakkcom David Pérez davidperez@layakkcom 1 RootedCON en Valencia 2 Introducción Ataques posibles en 2G utilizando la técnica de estación base falsa:
Más detallesAtacando 3G vol. III.
Atacando 3G vol. III www.layakk.com @layakk José Picó David Pérez jose.pico@layakk.com david.perez@layakk.com Objetivo Es el año de saldar cuentas pendientes Objetivo Es el año de saldar cuentas pendientes
Más detallesAmpliando el arsenal de ataque Wi-Fi. www.layakk.com @layakk
Ampliando el arsenal de ataque Wi-Fi www.layakk.com @layakk David Pérez José Picó david.perez@layakk.com jose.pico@layakk.com Agenda Introducción Herramientas lk_wiclitatoo.py lk_wifi_device_finder.py
Más detallesHacking y Seguridad en Redes de Telefonía Móvil. Msc. Ing. Mauricio Canseco Torres
Hacking y Seguridad en Redes de Telefonía Móvil Msc. Ing. Mauricio Canseco Torres About Me Mauricio Canseco Torres Ing. de Sistemas Ing. En Telecomunicaciones Msc. Seguridad en Internet Msc. Telefonía
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesPRIMERO PLAN NACIONAL DE RECURSOS PÚBLICOS DE NUMERACION
ACUERDA: PRIMERO Emitir el PLAN NACIONAL DE RECURSOS PÚBLICOS DE NUMERACION en los términos siguientes: PLAN NACIONAL DE RECURSOS PÚBLICOS DE NUMERACION I. Definiciones. Los términos utilizados en este
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesNuevos escenarios de ataque con estación base falsa GSM/GPRS
Nuevos escenarios de ataque con estación base falsa GSM/GPRS #rootedgsm w w w. t a d d o n g. c o m @ t a d d o n g José Picó - jose@taddong.com David Pérez - david@taddong.com Introducción. 2 Terminología
Más detallesTu número y tu línea desde sólo 1,95 /mes
información Sin línea de teléfono. Sólo necesitas internet Tu número y tu línea desde sólo,95 /mes Tendrás tu línea IP (cuenta SIP) y un número de la provincia que elijas por tan solo,95 / mes. Si quieres
Más detallesACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES
ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES Ing. Mauricio Ramírez Villegas Director del Curso Universidad Nacional Abierta y a Distancia 2014 Temáticas
Más detallesFP BÁSICA Ofimática y archivo de Documentos
FP BÁSICA Ofimática y archivo de Documentos ÍNDICE Introducción. Licencias de Software 1. Introducción Qué es hardware y qué es software? El término hardware (hw) hace referencia a las partes tangibles
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesCÓDIGO DE ÉTICA Akeron CAF Servicios Industriales Ltda.
CÓDIGO DE ÉTICA Akeron CAF Servicios Industriales Ltda. Aprobado por: Gerencia General/FJI Revisión: Gerencia Comercial/CGH Fecha: Mayo-2009 Rev.0 Presentación El objetivo de este documento es ser una
Más detalles&logistics SURTIDO. Sistema &logistics
&logistics SURTIDO Sistema &logistics SURTIDO PC Es el módulo dentro del sistema &Logistics en el cual se lleva a cabo la administración de los procesos relacionados con la salida de productos del Almacén.
Más detallesCURSO INSTALACION E IMPLEMENTACION ALOJA SOFTWARE HOTEL MODULO 02: Datos Adicionales de configuración [1]
MODULO 02: Datos Adicionales de configuración [1] Monedas circulantes El software permite recibir múltiples clases de monedas en sus cobros. Para esto debemos definir las monedas circulantes que podemos
Más detallesATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES
ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesSoftware de identificación y ubicación mediante GPS para radios digitales MOTOROLA Con Control de rondas y Gestión de control del riesgo
Software de identificación y ubicación mediante GPS para radios digitales MOTOROLA Con Control de rondas y Gestión de control del riesgo Para atender eficientemente las necesidades de nuestros clientes,
Más detallesGuía Práctica para el Uso del Servicio de Software Zoho CRM
Guía Práctica para el Uso del Servicio de Software Zoho CRM Parte 4 Modificación de las Listas Estándar del Sistema Modificación del Menú Principal del Sistema Importación de información al Sistema Adición
Más detallesCapítulo 8. Conclusiones.
Capítulo 8. Conclusiones. En la actualidad en México estamos viviendo en un estándar de segunda generación de telefonía celular, GSM en su mayoría ocupa la mayoría de las redes existentes a escala mundial,
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesInformación comercial sobre el Software de Captura de datos de Almacén INVSCAN+ para gestión de stocks.
SCANSYS INVSCAN+ Información comercial sobre el Software de Captura de datos de Almacén INVSCAN+ para gestión de stocks. SCAN SYSTEM CONSULTORES, S.L. Marcelo Gómez 66, 28600 Madrid info@scansys.es Tel.:
Más detallesServicio de telefonía ip de la Universidad Carlos III de Madrid
Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas
Más detalles<SOLICITUD DE CLAVE SAC> MANUAL DE USUARIO
MANUAL DE USUARIO ÍNDICE 1 INTRODUCCIÓN... 3 1.1 Descripción de la aplicación... 3 1.2 Alcance de la aplicación... 3 1.3 Usuarios de la aplicación (roles)... 3 1.4 Acceso a la
Más detallesSistema RFID UHF Gen2
SISTEMA RFID PARA GESTIÓN DE BIBLIOTECAS SISTEMA RFID PARA GESTIÓN DE BIBLIOTECAS KIMBAYA RFID SOLUTIONS 2012 Sistema RFID UHF Gen2 Kimbaya RFID Solutions, es una compañía con más de ocho años de experiencia
Más detallesSIIGO WINDOWS. Facturación Electrónica Parámetros. Cartilla I
SIIGO WINDOWS Facturación Electrónica Parámetros Cartilla I Tabla de Contenido 1. Presentación 2. Qué es Factura Electrónica? 3. Cómo se Maneja en SIIGO Facturación Electrónica? 4. Qué es EDI? 5. Qué Parámetros
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detalles1. Dada la siguiente tabla, indique si los datos mostrados son correctos o no. Justifique. Dirección de red, Clase Mascara, Subred, Broadcast
PRACTICA DE SUBREDES 1. Dada la siguiente tabla, indique si los datos mostrados son correctos o no. Justifique. Dirección de red, Clase Mascara, Subred, Broadcast R/= 126.0.0.0 En la primera red que nos
Más detallesSIIGO Pyme. Templates. Cartilla I
SIIGO Pyme Templates Cartilla I Tabla de Contenido 1. Presentación 2. Qué es un Template? 3. Qué Aspectos se Deben Tener en Cuenta Antes de Diseñar o Modificar un Template? 4. Cuáles son las Formas que
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesAcceso móvil a la nube: un punto vulnerable
Acceso móvil a la nube: un punto vulnerable David Pérez José Picó IX Foro de Seguridad - RedIRIS Valencia, 10 de Marzo de 2011 Contenido Riesgos en el acceso móvil a la nube Posibles ataques a comunicaciones
Más detallesConfiguración de una cuenta de correo en Outlook Express
Configuración de una cuenta de correo en Outlook Express Esta guía detalla, paso a paso, cómo configurar una cuenta de correo en colmenarviejo.com en Outlook Express 1. Al ejecutar la aplicación, tendremos
Más detallesrelacionales y aplica
Estamos enfocados a l relacionales y aplica Creamos un conjunto de herramientas que permiten la integración de tecnologías para desarrollar, desplegar y gestionar el mundo del Internet de las cosas, SOMOS
Más detallesPatterns & Practices. Patrón AutoComplete. Versión: 1.0. Fecha de publicación 27-9-2011. Aplica a: Q-flow 3.1
Patrón AutoComplete Versión: 1.0 Fecha de publicación 27-9-2011 Aplica a: Q-flow 3.1 Índice Introducción... 3 Pre-requisitos... 3 Paso 1 - Configurar el dominio de datos de Personas en Q-flow.... 4 Paso
Más detallesManejo de versiones 392
Manejo de versiones 392 El desarrollo de software es un trabajo en equipo y cierto grado de confusión es inevitable. No puedo reproducir el error en esta versión! Qué pasó con el arreglo de la semana pasada?
Más detallesMovilizando la intranet de la Facultad de Informática
Movilizando la intranet de la Facultad de Informática 1 de noviembre de 2011 Jaume Moral, Hugo Hernández Marcel Arbó y Roger Sala http://www.fib.upc.edu/ La intranet: El Racó Es la Intranet de la Facultad
Más detallesCONEIX PROJECT KNOWLEDGE MANAGEMENT.
CONEIX PROJECT KNOWLEDGE MANAGEMENT. 1. Objeto La herramienta CONEIX responde a la necesidad de aprovechar productivamente las nuevas tecnologías para aumentar la competitividad de las ingenierías y empresas
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesUnidad 5. Modelo de objetos del dominio del problema. Trimestre 10-I. Universidad Autonomía Metropolitana. Unidad 5
objetos del dominio del problema Universidad Autonomía Metropolitana Trimestre 10-I Contenido de la unidad 1 Objetivos Su objetivo es delimitar el sistema y capturar la funcionalidad que éste debe ofrecer
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesMobile App Design & Development
Mobile App Design & Development 1. INTRODUCCIÓN Por qué debe entrar en el mercado móvil? La industria móvil está creciendo vertiginosamente. En 2012 se vendieron en el mundo 1.750 millones de teléfonos
Más detallesREQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP
REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el
Más detallesPRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Más detallesACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES
ACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES Ing. Mauricio Ramírez Villegas Director del Curso Universidad Nacional Abierta y a Distancia 2014 Temáticas revisadas:
Más detallesMANUAL DEL USUARIO INGRESO
MANUAL DEL USUARIO INGRESO DE EXPEDIENTES VIA WEB CAMARA NACIONAL DE APELACIONES EN LO COMERCIAL Objetivo 2 Requisitos 2 Modalidad de Operación 2 Modalidad de Conexión 2 Procedimiento de Operación 2 Autenticación
Más detallesUn ataque práctico contra comunicaciones móviles
Un ataque práctico contra comunicaciones móviles David Pérez - José Picó - david@taddong.com jose@taddong.com Introducción Arquitectura general de GPRS Vectores de ataque Ataque con estación base falsa
Más detallesFuncionalidades mas vulnerables Como minimizar los riesgo de ser defraudados
Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesWORKSHOP PATAGONIA 2009
WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesPONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID
PONENCIA Título Gestión de Bibliotecas a través de la Tecnología RFID Información del autor Nombres y apellidos: Johnatan Torres Montoya Grado académico: académico: Profesional Cargo: Consultor RFID Institución:
Más detallesControl Horario. Dispositivos para Control Horario
Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesSMS y los centros educativos
SMS y los centros educativos Por qué elegir SMS? Sabías que las tecnologías de la telefonía móvil pueden representar un valioso apoyo en los procesos de comunicación en centros educativos. Una buena comunicación
Más detallesSISTEMAS DE INHIBICIÓN DE RCIED Y COMUNICACIONES PERSONALES
SISTEMAS DE SEGURIDAD SISTEMAS DE INHIBICIÓN DE RCIED Y COMUNICACIONES PERSONALES En seguridad no puedes elegir la segunda mejor opción indracompany.com Inhibidores de frecuencia SISTEMAS DE INHIBICIÓN
Más detallesMensaje de bienvenida. 1. Formación 2. Negocio 3. Rentabilidad. Qué puedes ganar con nuestro Grupo?
Mensaje de bienvenida Procuras una actividad interesante, en contínuo crecimiento, rentable y de futuro? Unete a nuestra red de agentes de Servicios-Xpo. Aqui vas a convertirte en un profesional de ventas
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesRecomendaciones jurídicas para que una empresa empiece un negocio en la web
Recomendaciones jurídicas para que una empresa empiece un negocio en la web Por: Germán Realpe Delgado Cuando un empresario quiere iniciar un negocio en línea en muchas ocasiones, no sabe a que normatividad
Más detallesADMINISTRACION DE REDES
ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesControl de prestaciones de un proyecto
Temario de la clase Gestión de Proyectos con problemas Control de prestaciones Clasificación de avaance de proyectos Formas de gestionar el término del proyecto Recomendaciones generales Qué hacer cuando
Más detallesmanual de gestión web de la solución empresa
manual de gestión web de la solución empresa gestión web de solución empresa solución empresa y centrex son servicios de centralita virtual gestionables por web con esta herramienta podrá: clasificar las
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesPolítica de cookies. Introducción Acerca de las cookies
Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita
Más detallesCómo parametrizar el Puesto de Trabajo asociado a una base de datos de IVA
Pág 1 de 5 Importante: Estos pasos deben seguirse si usted ya cuenta con puestos de trabajo definidos. En ese caso asumimos además que usted ya ha realizado la asociación del puesto de trabajo con una
Más detallesManual de uso de correo seguro en Microsoft Outlook
Manual de uso de correo seguro en Microsoft Outlook Fecha: 22/03/2006 Versión: 1.4 Estado: APROBADO Nº de páginas: 10 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria
Más detallesINTEROPERABILIDAD SISTEMA DE INFORMACIÓN GENERAL DE ESTUDIANTES (SIGE) SOFTWARE DE GESTIÓN ESCOLAR
INTEROPERABILIDAD SISTEMA DE INFORMACIÓN GENERAL DE ESTUDIANTES (SIGE) SOFTWARE DE GESTIÓN ESCOLAR Respuestas a Consultas Frecuentes Ministerio de Educación -Agosto 2012 Agosto 2012 V 3.0 I N T R O D U
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesCapitulo I. Introducción
Capitulo I. Introducción 1.1 Descripción del trabajo El ser humano, como todos sabemos tiene la necesidad de comunicarse, de ser escuchado y sobretodo interactuar con los demás seres vivos que lo rodean.
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesProyecto Desarrollo Sistema Parking
Proyecto Desarrollo Sistema Parking Software de control de Sistema de Parking V: 1.0 Fecha 28/10/2011 I. Implementación Barreras Documento de Definición del software 1.0 I-1 I-2 A. Introducción Con el
Más detallesUNIVERSIDAD AUTONOMA DE GUADALAJARA ACP06 ALUMNO: JOSE ANGEL DEHESA JIMENEZ REGISTRO: 1996656 C R M
UNIVERSIDAD AUTONOMA DE GUADALAJARA ACP06 ALUMNO: JOSE ANGEL DEHESA JIMENEZ REGISTRO: 1996656 C R M CONCEPTO: "Customer Relationship Management"), La administración basada en la relación con los clientes.
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesJUAN ANTONIO GONZÁLEZ CRUZ
México, D.F. a 04 de mayo de 2015. Ing. Javier Juárez Mojica. Unidad de Política Regulatoria. Instituto Federal de Telecomunicaciones Av. Insurgentes Sur No. 1143, Col. Noche Buena, Del. Benito Juárez
Más detallesCapítulo 1. Estructura de la red UMTS.
Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesServicio: El acceso a este nuevo sistema tiene un costo mínimo adicional.
ROSENTAL BOLSA ha incorporado a su plataforma de operaciones una herramienta que le permitirá al inversor continuar realizando toda su operatoria en forma ONLINE, con mayores beneficios. Conexión: Incorporamos
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesATLAS PERSISTENCIA DE SESIONES EN BASE DE DATOS CON WEBLOGIC 9.2
ATLAS PERSISTENCIA DE SESIONES EN BASE DE DATOS CON WEBLOGIC 9.2 Versión 1.0 Área de Integración y Arquitectura de Aplicaciones Hoja de Control Título con Weblogic 9.2 Documento de Referencia Responsable
Más detallesD E T E C T O R E S D E T O R M E N T A S
6 1 0 2 S O I C I V R E S Y S O T C U D O R P DETECTORES DE T O R M E N TA S DETECTORES DE TORMENTAS SISTEMAS DE AVISO DE TORMENTAS 76 PREVISTORM 81 Red LINET 81 PREVISTORM.net 81 76 DETECTORES DE TORMENTAS
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesAtaques a Aplicaciones de Bases de Datos
Ataques a Aplicaciones de Bases de Datos Esteban Martínez Fayó Argeniss (www.argeniss.com) ekoparty security conference Noviembre 2007 Buenos Aires, Argentina Agenda Introducción a la seguridad en Bases
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesLa mezcla de mercadeo
La mezcla de mercadeo I. Qué es la mezcla de mercadeo o marketing mix? Después de conocer el comportamiento del consumidor, de conocer la opinión ante un público sobre determinado producto o estrategia,
Más detallesCOPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Más detallesModelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)
Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las
Más detallesEl cobro de operaciones sin contacto será diferente dependiendo del importe de la venta.
Bantierra El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta. 1 Teclear el importe de la venta. 2 Acercar la tarjeta al TPV (la distancia entre ambos no podrá ser
Más detallesEn esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas.
Manual de Securithor. Manejo de cuentas En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Para acceder a la sección de
Más detallesCASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de
PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified
Más detallesDiagrama de casos de uso
Diagrama de casos de uso Se utiliza para capturar los requerimientos funcionales de un sistema, de tal forma que plasman las relaciones entre los usuarios y el sistema. Contenido Pasos de construcción
Más detallesManual de Usuario Módulo Odontología Servinte Clinical Suite One
Manual de Usuario Módulo Odontología Servinte Clinical Suite One La información contenida en este manual está sujeta a modificaciones sin previo aviso. A menos que se indique lo contrario, las compañías,
Más detalles