Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil. Oscar Tzorín Superintendencia de Bancos de Guatemala

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil. Oscar Tzorín Superintendencia de Bancos de Guatemala"

Transcripción

1 Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil Oscar Tzorín Superintendencia de Bancos de Guatemala 1

2 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil

3 1 Panorama del acceso de alta velocidad a Internet, para América Central

4 1 Panorama del acceso de alta velocidad a Internet, para América Central Ref. 4gamericas.org

5 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil

6 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil

7 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil Modelos para prestar servicios financieros móviles: Modelos Aditivos: Dirigidos principalmente a clientes de la banca y se suma al servicio que poseen. Mejora la fidelidad de los clientes y eficiencia del servicio. Modelos Transformacionales: Buscan llegar a segmentos no bancarizados a través de productos que se orientan a cubrir necesidades específicas. Seleccionar el aplicativo con base al modelo de servicio financiero móvil.

8 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil Uso del teléfono móvil como terminal de acceso remoto a servicios financieros: La versatilidad del teléfono móvil permite ofrecer servicios que van más allá de la voz. El teléfono móvil ofrece un canal que permite acceder a información personal importante en cualquier momento y lugar. Es una clara alternativa frente a la inversión en infraestructuras para acceder al dinero como cajeros y tarjetas de crédito. El teléfono móvil puede ofrecer acceso tanto a servicios financieros de consulta como transaccionales.

9 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil Ref. Mobile Marketing Association Spain MMA/Seeketing

10 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil Ref. Mobile Marketing Association Spain MMA/Seeketing

11 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil

12 3 Panorama actual de la seguridad

13 3 Panorama actual de la seguridad Aplicaciones falsas detectadas en Google Play (muestra de 50 aplicaciones) Ref. Trend Micro

14 3 Panorama actual de la seguridad Código malicioso detectado en Google Play (muestra de 50 aplicaciones) Ref. Trend Micro

15 3 Panorama actual de la seguridad Eventos de fraude en Google Play Ref. Trend Micro

16 3 Panorama actual de la seguridad Eventos que han impactado a la seguridad de los aplicativos móviles de Bancos Ref. Pcmagazine.com

17 3 Panorama actual de la seguridad Ref. Intego.com

18 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil

19 4 Anatomía de ataques a los sistemas operativos ios y Android Acceso Físico Ingeniería Social Puntos de Acceso WiFi Inseguros Google Play 4 Market

20 4 Anatomía de ataques a los sistemas operativos ios y Android ios Acceso físico Ingeniería social Puntos de acceso WiFi inseguros Realizar Jailbreak e incorporar Troyano para acceder remotamente. Perfiles maliciosos (LinkedIn Intros). Certificados falsos (FinSpy). Crear puntos de accesos sin contraseña, con el objeto de escuchar tráfico para robar información. Android Acceso físico Ingeniería social Google Play Puntos de acceso WiFi inseguros Realizar Root e incorporar Troyano para acceder remotamente Engaño a través de correos y sitios web, para instalar nuevas aplicaciones o actualizaciones de las mismas, con código malicioso. Repackaged Apps (aplicaciones falsas). Aplicaciones con falsos comentarios positivos y calificaciones de 5 estrellas. Crear puntos de accesos sin contraseña, con el objeto de escuchar tráfico

21 4 Anatomía de ataques a los sistemas operativos IOS y Android LinkedIn Intros

22 4 Anatomía de ataques a los sistemas operativos IOS y Android FinSpy Ref. Wikileaks

23 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil

24 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil Comprender nuestro entorno Qué metodología de desarrollo seguimos? Qué lenguajes de programación utilizamos? Qué marcos de riesgos/seguridad seguimos? Qué bibliotecas de terceros utilizamos? Qué etapas en el proceso de desarrollo requieren la aprobación del equipo de seguridad? Qué normativa debemos cumplir? JM y JM

25 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil Comprender las plataformas que utilizamos ios, Android, Windows, BlackBerry Cuatro controles de seguridad clave Requisitos de seguridad definidos: Plan del proyecto, contrato con el proveedor, entre otros. Revisiones de seguridad del código fuente: revisiones manuales. Pruebas de seguridad en el control de calidad: casos de prueba positivos y negativos. Análisis del aplicativo que fue implementado: escaneos automatizados, análisis manuales, entre otros.

26 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil OWASP Top 10 Mobile Risks

27 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil OWASP ios AppSec Cheat Sheet

28 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil ios: Archivos objetivo Android: Archivos objetivo

29 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil Estándares de seguridad ISO 27000, Information Security Management Systems NIST -National Institute of Standards and Technology- Cybersecurity Framework OWASP -Open Web Application Security Project-

30 Dudas o comentarios? Oscar Tzorín Superintendencia de Bancos de Guatemala. 9 avenida zona 1, Ciudad de Guatemala, Guatemala. Guatemala, Julio de 2015.

Referencia de cliente

Referencia de cliente Referencia de cliente Implantación de. Enero 2014 necesitaba una plataforma de desarrollo móvil que se adaptase por completo a su forma de trabajo. Cliente Seguros santalucia http://www.santalucia.es/

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles

Mantenemos sus datos en sus manos

Mantenemos sus datos en sus manos FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas

Más detalles

Ambar Rojo Studios SA de CV

Ambar Rojo Studios SA de CV Misión Ambar Rojo Studios SA de CV, es una empresa chiapaneca dedicada al desarrollo de productos y servicios con calidad creativa en el área de medios interactivos, capacitación y desarrollo de software

Más detalles

Marketing a través de APPS. Tendencias y estrategias

Marketing a través de APPS. Tendencias y estrategias Marketing a través de APPS Tendencias y estrategias CONTENIDO Introducción Qué son las APPS? Plataformas y entornos Tendencias y estadísticas Estrategias según entorno Ejemplos: APPS exitosas Costos y

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO S E C R E T A R Í A G E N E R A L Dirección General de Cómputo y de Tecnologías de Información y Comunicación

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO S E C R E T A R Í A G E N E R A L Dirección General de Cómputo y de Tecnologías de Información y Comunicación LINEAMIENTOS GENERALES PARA EL DESARROLLO DE APLICACIONES MÓVILES DE LA UNAM QUE SEAN PUBLICADAS EN LA TIENDA INSTITUCIONAL A CARGO DE LA DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y

Más detalles

Introducción. Aprendiendo APP INVENTOR 13. Qué perfil debe tener el lector del libro? Qué aprenderé?

Introducción. Aprendiendo APP INVENTOR 13. Qué perfil debe tener el lector del libro? Qué aprenderé? Aprendiendo APP INVENTOR 13 Introducción App Inventor es una aplicación que permite crear aplicaciones para sistemas operativos Android. Google Labs lanzó su primera versión de Google App Inventor en julio

Más detalles

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers Quiénes Somos Somos una empresa de soluciones integrales de tecnología, joven, creativa y versátil. Nuestra

Más detalles

Mobile App Design & Development

Mobile App Design & Development Mobile App Design & Development 1. INTRODUCCIÓN Por qué debe entrar en el mercado móvil? La industria móvil está creciendo vertiginosamente. En 2012 se vendieron en el mundo 1.750 millones de teléfonos

Más detalles

FICHA DETALLADA DEL PROYECTO

FICHA DETALLADA DEL PROYECTO FICHA DETALLADA DEL PROYECTO I CONVOCATORIA DE IDEAS PARA EL DESARROLLO DE PROYECTOS INNOVADORES EN LAS CIUDADES RED INNPULSO Nombre del proyecto: APP MÓVIL, ASISTENTE TECNOLÓGICO PARA LA SALUD Y EL DEPORTE

Más detalles

escan IX Jornada Aral 2012 2008 GS1

escan IX Jornada Aral 2012 2008 GS1 escan Información Información producto producto para para el el consumidor consumidor a a través través l l móvil móvil IX Jornada Aral 2012 1 El consumidor 2 Simplemente un teléfono móvil? 3 La venta

Más detalles

WEB APP VS APP NATIVA

WEB APP VS APP NATIVA WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ Hp_ créditos): Carrera: Tópicos selectos de aplicaciones

Más detalles

Servicios Financieros Móviles

Servicios Financieros Móviles Servicios Financieros Móviles Septiembre 2012 Contenido Servicios Financieros Móviles Definición Estratégica Taxonomía Modelos aditivos vs. Modelos transformacionales Modelos de Negocios en Banca Móvil

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Sistema de Pagos de Bajo Valor. Patricia Guajardo Octubre, 2012

Sistema de Pagos de Bajo Valor. Patricia Guajardo Octubre, 2012 Sistema de Pagos de Bajo Valor Patricia Guajardo Octubre, 2012 Contenido Avances en materia de pagos de bajo valor. Desafíos y tareas pendientes. Antecedentes Sistemas de Pagos de Bajo Valor En nuestro

Más detalles

Pagos con el teléfono móvil serán realidad en Chile con BBVA Wallet

Pagos con el teléfono móvil serán realidad en Chile con BBVA Wallet Estreno en el país se realiza luego de exitosos lanzamientos en España y México: Pagos con el teléfono móvil serán realidad en Chile con BBVA Wallet La aplicación BBVA Wallet permitirá gestionar en línea

Más detalles

comunicación comunicación comunicación familia - escuela familia - escuela ilia - escue

comunicación comunicación comunicación familia - escuela familia - escuela ilia - escue comunicación comunicación comunicación familia - escuela familia - escuela ilia - escue NUEVA APP PARA EL PORTAL DE COMUNICACIONES Para sistemas: Para buscar la app: Comunicación Familia Escuela Ios: Iphone,

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

Dispositivos móviles y riesgos de seguridad

Dispositivos móviles y riesgos de seguridad Su Seguridad es Nuestro Éxito Dispositivos móviles y riesgos de seguridad Vicente Aguilera Díaz Socio. Director Dpto. Auditoria vaguilera@isecauditors.com BRAND CARE Reputación, Seguridad y Legalidad Barcelona,

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS

MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS MODERNIZACIÓN : UN MUNDO SIN EFECTIVO Cobertura universal Nuevas funcionalidades y DESARROLLO DEL PAÍS tecnología Que nos permita estar presente en la

Más detalles

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Seminario ITIL. Optimizar los servicios de TI con ITIL

Seminario ITIL. Optimizar los servicios de TI con ITIL Optimizar los servicios de TI con ITIL ITIL (I) Information Technology Infrastructure Library ( Biblioteca de Infraestructura de Tecnologías de Información ). Marco de trabajo de mejores prácticas destinadas

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

Yoizen, the software solutions.

Yoizen, the software solutions. Yoizen, the software solutions. Yoizen, the software solutions. Somos una empresa joven motivada por conocer las necesidades de nuestros clientes y en desarrollar las soluciones que les permitan diferenciarse

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

SOLICITUD DE PARTICIPACIÓN: PROGRAMA GLOBAL TRAINING INFORMACIÓN DE LA PRÁCTICA

SOLICITUD DE PARTICIPACIÓN: PROGRAMA GLOBAL TRAINING INFORMACIÓN DE LA PRÁCTICA SOLICITUD DE PARTICIPACIÓN: PROGRAMA GLOBAL TRAINING INFORMACIÓN DE LA PRÁCTICA INFORMACIÓN CORPORATIVA Nombre de la empresa/institución Persona de contacto ESFERA ESTUDIOS S DE RL DE CV - Sferea Ana Chavez

Más detalles

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para

Más detalles

PÍLDORA 2. Apps para la gestión de Comercios y Pymes.

PÍLDORA 2. Apps para la gestión de Comercios y Pymes. PÍLDORA 2 Apps para la gestión de Comercios y Pymes. TEMAS Apps para el cobro mediante TPV. Código y lector Qr. Viajes. Evernote. APPS PARA EL COBRO MEDIANTE TPV Un TPV en nuestro Smartphone o tablet.

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Guía inicio rápido nube R profesional

Guía inicio rápido nube R profesional Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier

Más detalles

CIRCULAR PLATAFORMA EDUCAMOS

CIRCULAR PLATAFORMA EDUCAMOS Guadalajara, 18 de diciembre de 2015 Queridas familias: Os comunicamos, que a partir del próximo 28 de diciembre estará en funcionamiento la nueva versión de la plataforma Educamos (2.0), que seguirá siendo

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Pedidos en línea Más facíl no se puede

Pedidos en línea Más facíl no se puede Pedidos en línea Más facíl no se puede Índice Pedidos en línea. Cómo funciona y qué ventajas ofrece? Porqué necesito una solución así? Extras. 17/12/15 Pedidos en línea Más facíl no se puede 2 Pedidos

Más detalles

3. Participantes en el diseño y seguimiento curricular del programa. Lugar y fecha de elaboración o revisión

3. Participantes en el diseño y seguimiento curricular del programa. Lugar y fecha de elaboración o revisión Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ créditos): Carrera: Programación de dispositivos

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

ACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES

ACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES ACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES Ing. Mauricio Ramírez Villegas Director del Curso Universidad Nacional Abierta y a Distancia 2014 Temáticas revisadas:

Más detalles

FORMACIÓN. CURSO Publicación de páginas web

FORMACIÓN. CURSO Publicación de páginas web FORMACIÓN CURSO Publicación de páginas web En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la

Más detalles

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez recuperar el conocimiento es uno de los objetivos del e-learning en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez 23 En una organización que aprende

Más detalles

Curso de M-Commerce, vende a través del móvil (80 horas)

Curso de M-Commerce, vende a través del móvil (80 horas) Curso de M-Commerce, vende a través del móvil (80 horas) Curso de M-Commerce, vende a través del móvil En Vértice Training, conscientes de la continua necesidad de formación tanto del tejido empresarial

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Digital PORTAFOLIO DE SERVICIOS INTERNET Y NEGOCIOS

Digital PORTAFOLIO DE SERVICIOS INTERNET Y NEGOCIOS Digital PORTAFOLIO DE SERVICIOS INTERNET Y NEGOCIOS Sabiendo el Destino Creamos el Camino quienes somos Somos el grupo que representa la nueva tendencia en comunicación mundial, hacia la que agencias y

Más detalles

TEMA 1: INTRODUCCIÓN A LA EXPLOTACIÓN DE SERVICIOS TI

TEMA 1: INTRODUCCIÓN A LA EXPLOTACIÓN DE SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A LA EXPLOTACIÓN DE SERVICIOS TI Daniel Cascado Caballero Mª José Morón Fernández Rosa Yañez E.T.S. de

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Curso de Marketing Promocional Orientado al Comercio

Curso de Marketing Promocional Orientado al Comercio Curso de Marketing Promocional Orientado al Comercio (70 horas) 1 Curso de Marketing Promocional Orientado al Comercio En Vértice Institute, conscientes de la necesidad de progreso y evolución de la sociedad

Más detalles

PLANES CLARO PLUS VOZ

PLANES CLARO PLUS VOZ PLANES CLARO PLUS VOZ NOMBRE DE PLAN TARIFA BASICA MENSUAL TARIFA MENSUAL FINAL PLAN CLARO PLUS_15 VOZ CO $ 15,00 $ 16,80 PLAN CLARO PLUS_20 VOZ CO $ 20,00 $ 22,40 PLAN CLARO PLUS_25 VOZ CO $ 25,00 $ 28,00

Más detalles

Software para Android (Aplicaciones Alternativas)

Software para Android (Aplicaciones Alternativas) Software para Android (Aplicaciones Alternativas) Todo el software (apps) reseñado es GRATUITO. Si bien, algunos programas tienen versiones de pago con mayores prestaciones, las versiones gratuitas suelen

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como

Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como e-commerce Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como son el teléfono, la radio, la televisión,

Más detalles

GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN PARA LAS MIPYME

GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN PARA LAS MIPYME GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN PARA LAS MIPYME 1 Qué vamos a aprender? 1. Conceptos básicos de Internet y redes sociales 2. Herramientas para anunciar en Internet 3. Herramientas para vender

Más detalles

Soluciones de Movilidad de SATEC. Soluciones Verticales Soluciones de Movilidad

Soluciones de Movilidad de SATEC. Soluciones Verticales Soluciones de Movilidad Soluciones de Movilidad de SATEC Soluciones Verticales Soluciones de Movilidad agenda 1. Framework de Movilidad de SATEC 2. Dispositivos 3. Algunas soluciones de Movilidad 1 Framework de Movilidad Objetivo

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

APLICACIONES PARA EMPRENDEDORES

APLICACIONES PARA EMPRENDEDORES APLICACIONES PARA EMPRENDEDORES Sumario 1. INTRODUCCIÓN 2. APLICACIONES Astana Calculador freelance Evernote Hootsuite Lukkom Remember the milk Simple Mind Stratpad Team viewer Thumb Fecha actualización:

Más detalles

Maximizer CRM. Visión General

Maximizer CRM. Visión General Maximizer CRM Visión General CRM Gestión de las Relaciones con los Clientes Ventas Marketing Soporte y Servicio al cliente 28/04/2013 KonoGes, Soluciones y Servicios 2 Maximizer CRM Maximizer CRM es una

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

DIPLOMADOS CLEA Tecnologías de información para PyMES

DIPLOMADOS CLEA Tecnologías de información para PyMES DIPLOMADOS CLEA Tecnologías de información para PyMES Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A TECNOLOGÍA Somos: Agente capacitador

Más detalles

Desarrollo de Aplicaciones móviles para Android y IOS

Desarrollo de Aplicaciones móviles para Android y IOS Desarrollo de Aplicaciones móviles para Android y IOS Desarrollo de Aplicaciones móviles para Android y IOS Los cursos para desarrollar aplicaciones sólo para Android o sólo para ios son cosa del pasado.

Más detalles

inspiring solutions c Balmes, 430 - Barcelona www.setnova.es www.setnova.es

inspiring solutions c Balmes, 430 - Barcelona www.setnova.es www.setnova.es inspiring solutions c Balmes, 430 - Barcelona www.setnova.es www.setnova.es Sácale todo el provecho a la tecnología más puntera Quiénes somos? Consultoría tecnológica. Nuestro focus = innovación apple

Más detalles

3. Alfabetización digital e iniciación a Internet.

3. Alfabetización digital e iniciación a Internet. PROGRAMA DE CURSOS DE LA RED DE TELECENTROS ABRIL-DICIEMBRE 2011 TALLERES 1. Administración Electrónica. - Un repaso a las tecnologías implicadas. - Firma electrónica y certificados. Obtención de certificado

Más detalles

PROGRAMACIÓN DE APLICACIONES PARA ANDROID. 30 horas 45 días

PROGRAMACIÓN DE APLICACIONES PARA ANDROID. 30 horas 45 días PROGRAMACIÓN DE APLICACIONES PARA ANDROID DURACIÓN DÍAS DE CONEXIÓN 30 horas 45 días CONTACTO: formacion@fgulem.es El Campus Virtual ha sido concebido con una metodología dinámica e interactiva, basada

Más detalles

El móvil para para masificar, pero siendo seguro.

El móvil para para masificar, pero siendo seguro. El móvil para para masificar, pero siendo seguro. David L. López Agudelo Sales Director - LATAM @davidlopeza_ dlopez@easysol.net +57 1 742 55 70 Resumen El promedio de la NO BANCARIZACIÓN en Latinoamérica

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

Information Technology Infrastructure Library

Information Technology Infrastructure Library Information Technology Infrastructure Library Information Technology Infrastructure Library (ITIL) es un conjunto de mejores prácticas que pretenden facilitar la entrega de informa ción de alta calidad

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

La única plataforma de autenticación que necesita.

La única plataforma de autenticación que necesita. La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad

Más detalles

[the state of the art] Información Corporativa de Mobile Systems

[the state of the art] Información Corporativa de Mobile Systems [the state of the art] Información Corporativa de Mobile Systems Acerca de Mobile Soluciones Servicios Clientes Por qué Mobile? 01 02 03 04 05 Acerca de Mobile Donde intervienen nuestro espíritu, pensamiento

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Programación de Dispositivos Móviles Curso 2014-2015

Programación de Dispositivos Móviles Curso 2014-2015 GUIA DOCENTE DE LA ASIGNATURA Programación de Dispositivos Móviles Curso 2014-2015 (Fecha última actualización: dd/mm/aa) MÓDULO MATERIA CURSO SEMESTRE CRÉDITOS TIPO Complementos de tecnologías de la información

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Soluciones de Movilidad. La experiencia de Siemens IT

Soluciones de Movilidad. La experiencia de Siemens IT Soluciones de Movilidad. La experiencia de Siemens IT La movilidad, un reto para el CIO provocado por 1. La gran diversidad en los sistemas operativos 2. El corto ciclo de vida en los dispositivos móviles

Más detalles

The Virtual Planet. Calle José Bermejo Nº16. 41009 Sevilla, España. Oficina: 954423155. thevirtualplanetsa@gmail.com

The Virtual Planet. Calle José Bermejo Nº16. 41009 Sevilla, España. Oficina: 954423155. thevirtualplanetsa@gmail.com En The Virtual Planet ponemos al servicio de nuestros clientes proyectos que integran nuestro conocimiento en realidad aumentada, desarrollo de App, diseño y creación de páginas webs. Contacto Redes Sociales

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

Somos una empresa de Ingeniería, especialistas en Tecnología de Información, comunicaciones e Informatica. Con inicio de actividades en Junio de

Somos una empresa de Ingeniería, especialistas en Tecnología de Información, comunicaciones e Informatica. Con inicio de actividades en Junio de Somos una empresa de Ingeniería, especialistas en Tecnología de Información, comunicaciones e Informatica. Con inicio de actividades en Junio de 2013, contamos con una vasta experiencia en servicios a

Más detalles

Postgrado. Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS

Postgrado. Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS Postgrado Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS Programación Apps (Android, ios y back-end) Diseño de Apps HTML5 Modelos de negocio Apps en redes sociales Business development

Más detalles

Wireless HD IP. Rev. 01

Wireless HD IP. Rev. 01 Wireless HD IP Rev. 01 Introducción y descripción del producto Gracias por elegir la Cámara IP HD P2P APPIP02P2P. La APPIP02P2P ha sido desarrollada con resolución HD para poder monitorizar un domicilio

Más detalles

Técnica aplicada Entrevista auto-administrativa a través del correo electrónico a una muestra representativa de usuarios de Internet.

Técnica aplicada Entrevista auto-administrativa a través del correo electrónico a una muestra representativa de usuarios de Internet. Metodología Trabajo de campo Octubre-Noviembre de 2010 Técnica aplicada Entrevista auto-administrativa a través del correo electrónico a una muestra representativa de usuarios de Internet. Muestra del

Más detalles

Solución ERP para Pymes Industriales

Solución ERP para Pymes Industriales A R G E N T I N A Solución ERP para Pymes Industriales SMARTPLANT ES LA TECNOLOGÍA PARA FORTALECER LA ORGANIZACIÓN Y EL CRECIMIENTO DE LA EMPRESA MEDIANTE LA GESTIÓN ÓPTIMA DE LOS RECURSOS DE PRODUCCIÓN.

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles