Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil. Oscar Tzorín Superintendencia de Bancos de Guatemala

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil. Oscar Tzorín Superintendencia de Bancos de Guatemala"

Transcripción

1 Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil Oscar Tzorín Superintendencia de Bancos de Guatemala 1

2 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil

3 1 Panorama del acceso de alta velocidad a Internet, para América Central

4 1 Panorama del acceso de alta velocidad a Internet, para América Central Ref. 4gamericas.org

5 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil

6 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil

7 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil Modelos para prestar servicios financieros móviles: Modelos Aditivos: Dirigidos principalmente a clientes de la banca y se suma al servicio que poseen. Mejora la fidelidad de los clientes y eficiencia del servicio. Modelos Transformacionales: Buscan llegar a segmentos no bancarizados a través de productos que se orientan a cubrir necesidades específicas. Seleccionar el aplicativo con base al modelo de servicio financiero móvil.

8 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil Uso del teléfono móvil como terminal de acceso remoto a servicios financieros: La versatilidad del teléfono móvil permite ofrecer servicios que van más allá de la voz. El teléfono móvil ofrece un canal que permite acceder a información personal importante en cualquier momento y lugar. Es una clara alternativa frente a la inversión en infraestructuras para acceder al dinero como cajeros y tarjetas de crédito. El teléfono móvil puede ofrecer acceso tanto a servicios financieros de consulta como transaccionales.

9 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil Ref. Mobile Marketing Association Spain MMA/Seeketing

10 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil Ref. Mobile Marketing Association Spain MMA/Seeketing

11 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil

12 3 Panorama actual de la seguridad

13 3 Panorama actual de la seguridad Aplicaciones falsas detectadas en Google Play (muestra de 50 aplicaciones) Ref. Trend Micro

14 3 Panorama actual de la seguridad Código malicioso detectado en Google Play (muestra de 50 aplicaciones) Ref. Trend Micro

15 3 Panorama actual de la seguridad Eventos de fraude en Google Play Ref. Trend Micro

16 3 Panorama actual de la seguridad Eventos que han impactado a la seguridad de los aplicativos móviles de Bancos Ref. Pcmagazine.com

17 3 Panorama actual de la seguridad Ref. Intego.com

18 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil

19 4 Anatomía de ataques a los sistemas operativos ios y Android Acceso Físico Ingeniería Social Puntos de Acceso WiFi Inseguros Google Play 4 Market

20 4 Anatomía de ataques a los sistemas operativos ios y Android ios Acceso físico Ingeniería social Puntos de acceso WiFi inseguros Realizar Jailbreak e incorporar Troyano para acceder remotamente. Perfiles maliciosos (LinkedIn Intros). Certificados falsos (FinSpy). Crear puntos de accesos sin contraseña, con el objeto de escuchar tráfico para robar información. Android Acceso físico Ingeniería social Google Play Puntos de acceso WiFi inseguros Realizar Root e incorporar Troyano para acceder remotamente Engaño a través de correos y sitios web, para instalar nuevas aplicaciones o actualizaciones de las mismas, con código malicioso. Repackaged Apps (aplicaciones falsas). Aplicaciones con falsos comentarios positivos y calificaciones de 5 estrellas. Crear puntos de accesos sin contraseña, con el objeto de escuchar tráfico

21 4 Anatomía de ataques a los sistemas operativos IOS y Android LinkedIn Intros

22 4 Anatomía de ataques a los sistemas operativos IOS y Android FinSpy Ref. Wikileaks

23 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil

24 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil Comprender nuestro entorno Qué metodología de desarrollo seguimos? Qué lenguajes de programación utilizamos? Qué marcos de riesgos/seguridad seguimos? Qué bibliotecas de terceros utilizamos? Qué etapas en el proceso de desarrollo requieren la aprobación del equipo de seguridad? Qué normativa debemos cumplir? JM y JM

25 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil Comprender las plataformas que utilizamos ios, Android, Windows, BlackBerry Cuatro controles de seguridad clave Requisitos de seguridad definidos: Plan del proyecto, contrato con el proveedor, entre otros. Revisiones de seguridad del código fuente: revisiones manuales. Pruebas de seguridad en el control de calidad: casos de prueba positivos y negativos. Análisis del aplicativo que fue implementado: escaneos automatizados, análisis manuales, entre otros.

26 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil OWASP Top 10 Mobile Risks

27 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil OWASP ios AppSec Cheat Sheet

28 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil ios: Archivos objetivo Android: Archivos objetivo

29 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil Estándares de seguridad ISO 27000, Information Security Management Systems NIST -National Institute of Standards and Technology- Cybersecurity Framework OWASP -Open Web Application Security Project-

30 Dudas o comentarios? Oscar Tzorín Superintendencia de Bancos de Guatemala. 9 avenida zona 1, Ciudad de Guatemala, Guatemala. Guatemala, Julio de 2015.

Dispositivos móviles y riesgos de seguridad

Dispositivos móviles y riesgos de seguridad Su Seguridad es Nuestro Éxito Dispositivos móviles y riesgos de seguridad Vicente Aguilera Díaz Socio. Director Dpto. Auditoria vaguilera@isecauditors.com BRAND CARE Reputación, Seguridad y Legalidad Barcelona,

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Pruebas de Caja Gris- Gray Box / Partial Disclosure Pruebas de Caja Blanca - White Box / Full Disclosure Pruebas de Caja Negra - Black Box / Blind

Pruebas de Caja Gris- Gray Box / Partial Disclosure Pruebas de Caja Blanca - White Box / Full Disclosure Pruebas de Caja Negra - Black Box / Blind Contenido 0.- Pre - Boarding 1.- Que es un Penetration Testing 2.- Tipos de Pruebas en un Penetration Testing Pruebas de Caja Gris- Gray Box / Partial Disclosure Pruebas de Caja Blanca - White Box / Full

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Malware en dispositivos móviles

Malware en dispositivos móviles Malware en dispositivos móviles ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

FICHA DETALLADA DEL PROYECTO

FICHA DETALLADA DEL PROYECTO FICHA DETALLADA DEL PROYECTO I CONVOCATORIA DE IDEAS PARA EL DESARROLLO DE PROYECTOS INNOVADORES EN LAS CIUDADES RED INNPULSO Nombre del proyecto: APP MÓVIL, ASISTENTE TECNOLÓGICO PARA LA SALUD Y EL DEPORTE

Más detalles

Definición de una arquitectura para aplicaciones móviles. Manuel Rodríguez manuel.rodriguez@es.ibm.com

Definición de una arquitectura para aplicaciones móviles. Manuel Rodríguez manuel.rodriguez@es.ibm.com Definición de una arquitectura para aplicaciones móviles Manuel Rodríguez manuel.rodriguez@es.ibm.com La movilidad es trending topic ( Otra vez!) Dispositivos más potentes con más características que generan

Más detalles

El móvil para para masificar, pero siendo seguro.

El móvil para para masificar, pero siendo seguro. El móvil para para masificar, pero siendo seguro. David L. López Agudelo Sales Director - LATAM @davidlopeza_ dlopez@easysol.net +57 1 742 55 70 Resumen El promedio de la NO BANCARIZACIÓN en Latinoamérica

Más detalles

Ambar Rojo Studios SA de CV

Ambar Rojo Studios SA de CV Misión Ambar Rojo Studios SA de CV, es una empresa chiapaneca dedicada al desarrollo de productos y servicios con calidad creativa en el área de medios interactivos, capacitación y desarrollo de software

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Mantenemos sus datos en sus manos

Mantenemos sus datos en sus manos FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP jcalderon@trustwave.com SpiderLabs Lámina 1 Dr. Roberto Gómez C. Inseguridad de las aplicaciones Web De 300 sites auditados

Más detalles

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones * Google ha puesto a nuestra disposición el robot de Android, que aparece en este libro electrónico

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

El smartphone como La Herramienta que Maximiza la Experiencia del Cliente

El smartphone como La Herramienta que Maximiza la Experiencia del Cliente El smartphone como La Herramienta que Maximiza la Experiencia del Cliente Panorama: La búsqueda continua de un mayor número de clientes abre la posibilidad a determinadas inversiones en tecnología, como

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Pagos con el teléfono móvil serán realidad en Chile con BBVA Wallet

Pagos con el teléfono móvil serán realidad en Chile con BBVA Wallet Estreno en el país se realiza luego de exitosos lanzamientos en España y México: Pagos con el teléfono móvil serán realidad en Chile con BBVA Wallet La aplicación BBVA Wallet permitirá gestionar en línea

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

escan IX Jornada Aral 2012 2008 GS1

escan IX Jornada Aral 2012 2008 GS1 escan Información Información producto producto para para el el consumidor consumidor a a través través l l móvil móvil IX Jornada Aral 2012 1 El consumidor 2 Simplemente un teléfono móvil? 3 La venta

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

Postgrado. Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS

Postgrado. Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS Postgrado Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS Programación Apps (Android, ios y back-end) Diseño de Apps HTML5 Modelos de negocio Apps en redes sociales Business development

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Youbiquity 2014 Sector Financiero

Youbiquity 2014 Sector Financiero Youbiquity 2014 Sector Financiero Estudio sobre consumidores, canales y cambio de comportamiento en los usuarios de servicios financieros Marzo 2014 For internal use only 1 Youbiquity. Estudio en el sector

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Técnica aplicada Entrevista auto-administrativa a través del correo electrónico a una muestra representativa de usuarios de Internet.

Técnica aplicada Entrevista auto-administrativa a través del correo electrónico a una muestra representativa de usuarios de Internet. Metodología Trabajo de campo Octubre-Noviembre de 2010 Técnica aplicada Entrevista auto-administrativa a través del correo electrónico a una muestra representativa de usuarios de Internet. Muestra del

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Nuevos retos en seguridad: Banca Móvil

Nuevos retos en seguridad: Banca Móvil II SEMINARIO Riesgo Operacional en las Actividades Bancaria y Bursátil por medios electrónicos Bogotá D.C., Septiembre 2 de 2010 Nuevos retos en seguridad: Banca Móvil ING. HERBERTO E ORTIZ herberto.ortiz@alinatech.com

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Referencia de cliente

Referencia de cliente Referencia de cliente Implantación de. Enero 2014 necesitaba una plataforma de desarrollo móvil que se adaptase por completo a su forma de trabajo. Cliente Seguros santalucia http://www.santalucia.es/

Más detalles

QUÉ ES UNA SMART CITY? INFORMACIÓN Y LAS COMUNICACIONES (TIC) Aquella ciudad que usa las TECNOLOGÍAS DE LA

QUÉ ES UNA SMART CITY? INFORMACIÓN Y LAS COMUNICACIONES (TIC) Aquella ciudad que usa las TECNOLOGÍAS DE LA QUÉ ES UNA SMART CITY? Aquella ciudad que usa las TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES (TIC) para hacer que tanto su infraestructura crítica, como sus componentes y SERVICIOS PÚBLICOS ofrecidos

Más detalles

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers Quiénes Somos Somos una empresa de soluciones integrales de tecnología, joven, creativa y versátil. Nuestra

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Marketing a través de APPS. Tendencias y estrategias

Marketing a través de APPS. Tendencias y estrategias Marketing a través de APPS Tendencias y estrategias CONTENIDO Introducción Qué son las APPS? Plataformas y entornos Tendencias y estadísticas Estrategias según entorno Ejemplos: APPS exitosas Costos y

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android INDICE Instalación... 3 Uso... 4 Compatibilidad NFC... 7 Lectura y envío de etiquetas NFC... 9 Instalación La aplicación

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

ACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES

ACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES ACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES Ing. Mauricio Ramírez Villegas Director del Curso Universidad Nacional Abierta y a Distancia 2014 Temáticas revisadas:

Más detalles

Visión de los. Latinoamericanos frente a la Seguridad Electrónica

Visión de los. Latinoamericanos frente a la Seguridad Electrónica Visión de los Consumidores Latinoamericanos frente a la Seguridad Electrónica Ricardo Villadiego rvilladiego@easysol.net Regional Director, Américas Easy Solutions, Inc. Por qué Easy Solutions hace un

Más detalles

Comunicación Interna 2.0

Comunicación Interna 2.0 Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Mobile App Design & Development

Mobile App Design & Development Mobile App Design & Development 1. INTRODUCCIÓN Por qué debe entrar en el mercado móvil? La industria móvil está creciendo vertiginosamente. En 2012 se vendieron en el mundo 1.750 millones de teléfonos

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Desarrollo de Aplicaciones móviles para Android y IOS

Desarrollo de Aplicaciones móviles para Android y IOS Desarrollo de Aplicaciones móviles para Android y IOS Desarrollo de Aplicaciones móviles para Android y IOS Los cursos para desarrollar aplicaciones sólo para Android o sólo para ios son cosa del pasado.

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

APLICACIONES PARA EMPRENDEDORES

APLICACIONES PARA EMPRENDEDORES APLICACIONES PARA EMPRENDEDORES Sumario 1. INTRODUCCIÓN 2. APLICACIONES Astana Calculador freelance Evernote Hootsuite Lukkom Remember the milk Simple Mind Stratpad Team viewer Thumb Fecha actualización:

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers Quiénes Somos Somos una empresa de soluciones integrales de tecnología, joven, creativa y versátil. Nuestra

Más detalles

TP02 mobile app - Investigación y propuesta conceptual. Rodriguez Eliana Sistemas de diseño gráfico Cátedra wolkowicz

TP02 mobile app - Investigación y propuesta conceptual. Rodriguez Eliana Sistemas de diseño gráfico Cátedra wolkowicz TP02 mobile app Investigación y propuesta conceptual Rodriguez Eliana Sistemas de diseño gráfico Cátedra wolkowicz Investigación Qué es una mobile app? Es un programa informático diseñada para ser ejecutada

Más detalles

Documento confidencial. Se prohíbe su distribución sin consentimiento expreso de Soluciones Cuatroochenta S.L.

Documento confidencial. Se prohíbe su distribución sin consentimiento expreso de Soluciones Cuatroochenta S.L. Documento confidencial. Se prohíbe su distribución sin consentimiento expreso de Índice Tipos de App 4 Publicación Digital: Continente 5 Publicación Digital: Contenido 6 Peculiaridades proyectos App 7

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a

Más detalles

Wayo C/ García Lorca, 37 Valencia E-46530

Wayo C/ García Lorca, 37 Valencia E-46530 Wayo C/ García Lorca, 37 Valencia E-46530 ÍNDICE ÍNDICE 2 Qué es wayo? 3! Funcionalidades.. 4! Con WAYO se puede.. 5! Dispositivo GPS y App.. 6! Competencia. 7! Historia.. 8! Actualmente. 9 QUÉ ES WAYO?

Más detalles

Biometría en la Banca on line Gestión de Identidad en la Banca on line

Biometría en la Banca on line Gestión de Identidad en la Banca on line Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

La única plataforma de autenticación que necesita.

La única plataforma de autenticación que necesita. La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

Servicios Financieros Móviles

Servicios Financieros Móviles Servicios Financieros Móviles Septiembre 2012 Contenido Servicios Financieros Móviles Definición Estratégica Taxonomía Modelos aditivos vs. Modelos transformacionales Modelos de Negocios en Banca Móvil

Más detalles

WEB APP VS APP NATIVA

WEB APP VS APP NATIVA WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Curso Online de Programación Android

Curso Online de Programación Android Curso Online de Programación Android Presentación Android es el sistema operativo más usado en dispositivos móviles como teléfonos inteligentes o tablets. El sistema es actualmente desarrollado por Google

Más detalles

Perfil del usuario. de aplicaciones

Perfil del usuario. de aplicaciones herramientas informáticas Perfil del usuario de aplicaciones Ernesto Piedras Feria y Radamés Camargo Los usuarios muestran mayor preferencia por descargas en su smartphone, así, seis de cada 10 usuarios

Más detalles

Agenda. I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar

Agenda. I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar Agenda I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar Juan Antonio Calles (@jantoniocalles) Quiénes somos? Jefe de Proyectos de Seguridad en everis www.flu-project.com elblogdecalles.blogspot.com

Más detalles

Modelo de Mobile Cloud Computing para la deslocalización de la prestación de Servicios Educativos

Modelo de Mobile Cloud Computing para la deslocalización de la prestación de Servicios Educativos Mesa de investigadores IDIC Presentación de Informes Finales de Proyectos 2013 4, 11 y 25 de abril de 2014 Modelo de Mobile Cloud Computing para la deslocalización de la prestación de Servicios Educativos

Más detalles

Aplicaciones híbridas: presente y futuro del desarrollo móvil

Aplicaciones híbridas: presente y futuro del desarrollo móvil Ideas esenciales Manuel Delgado es responsable de Marketing y Comunicación en atsistemas. Las aplicaciones móviles híbridas permiten dar respuesta a los actuales retos del negocio, de forma ágil. Las aplicaciones

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Rogfel Thompson Martínez 1 Centro Telemática. UCI. La Habana. rthompson@uci.cu RESUMEN Las tecnologías y software desarrollados en el

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta

Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Preguntas y Respuestas Términos de Referencia No. 611 para la selección un consultor para que diseñe, desarrolle e implemente una plataforma web y una aplicación móvil a la medida de las necesidades del

Más detalles

Mejores prácticas en las pruebas de aplicaciones móviles

Mejores prácticas en las pruebas de aplicaciones móviles Diciembre 2013 Santiago Díaz Responsable técnico en el Centro experto en movilidad de atsistemas En este artículo: Introducción Tests en dispositivos o en simuladores Tipos de pruebas Pruebas funcionales

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles