Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil. Oscar Tzorín Superintendencia de Bancos de Guatemala
|
|
- Vicente Gutiérrez Macías
- hace 8 años
- Vistas:
Transcripción
1 Mejores prácticas de Seguridad de la Información aplicadas a la Banca Móvil Oscar Tzorín Superintendencia de Bancos de Guatemala 1
2 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil
3 1 Panorama del acceso de alta velocidad a Internet, para América Central
4 1 Panorama del acceso de alta velocidad a Internet, para América Central Ref. 4gamericas.org
5 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil
6 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil
7 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil Modelos para prestar servicios financieros móviles: Modelos Aditivos: Dirigidos principalmente a clientes de la banca y se suma al servicio que poseen. Mejora la fidelidad de los clientes y eficiencia del servicio. Modelos Transformacionales: Buscan llegar a segmentos no bancarizados a través de productos que se orientan a cubrir necesidades específicas. Seleccionar el aplicativo con base al modelo de servicio financiero móvil.
8 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil Uso del teléfono móvil como terminal de acceso remoto a servicios financieros: La versatilidad del teléfono móvil permite ofrecer servicios que van más allá de la voz. El teléfono móvil ofrece un canal que permite acceder a información personal importante en cualquier momento y lugar. Es una clara alternativa frente a la inversión en infraestructuras para acceder al dinero como cajeros y tarjetas de crédito. El teléfono móvil puede ofrecer acceso tanto a servicios financieros de consulta como transaccionales.
9 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil Ref. Mobile Marketing Association Spain MMA/Seeketing
10 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil Ref. Mobile Marketing Association Spain MMA/Seeketing
11 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil
12 3 Panorama actual de la seguridad
13 3 Panorama actual de la seguridad Aplicaciones falsas detectadas en Google Play (muestra de 50 aplicaciones) Ref. Trend Micro
14 3 Panorama actual de la seguridad Código malicioso detectado en Google Play (muestra de 50 aplicaciones) Ref. Trend Micro
15 3 Panorama actual de la seguridad Eventos de fraude en Google Play Ref. Trend Micro
16 3 Panorama actual de la seguridad Eventos que han impactado a la seguridad de los aplicativos móviles de Bancos Ref. Pcmagazine.com
17 3 Panorama actual de la seguridad Ref. Intego.com
18 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil
19 4 Anatomía de ataques a los sistemas operativos ios y Android Acceso Físico Ingeniería Social Puntos de Acceso WiFi Inseguros Google Play 4 Market
20 4 Anatomía de ataques a los sistemas operativos ios y Android ios Acceso físico Ingeniería social Puntos de acceso WiFi inseguros Realizar Jailbreak e incorporar Troyano para acceder remotamente. Perfiles maliciosos (LinkedIn Intros). Certificados falsos (FinSpy). Crear puntos de accesos sin contraseña, con el objeto de escuchar tráfico para robar información. Android Acceso físico Ingeniería social Google Play Puntos de acceso WiFi inseguros Realizar Root e incorporar Troyano para acceder remotamente Engaño a través de correos y sitios web, para instalar nuevas aplicaciones o actualizaciones de las mismas, con código malicioso. Repackaged Apps (aplicaciones falsas). Aplicaciones con falsos comentarios positivos y calificaciones de 5 estrellas. Crear puntos de accesos sin contraseña, con el objeto de escuchar tráfico
21 4 Anatomía de ataques a los sistemas operativos IOS y Android LinkedIn Intros
22 4 Anatomía de ataques a los sistemas operativos IOS y Android FinSpy Ref. Wikileaks
23 1 Panorama del acceso de alta velocidad a Internet, para América Central 2 Las APP como soporte tecnológico del modelo de negocio de Banca Móvil 3 Panorama actual de la seguridad 4 Anatomía de ataques a los sistemas operativos ios y Android 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil
24 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil Comprender nuestro entorno Qué metodología de desarrollo seguimos? Qué lenguajes de programación utilizamos? Qué marcos de riesgos/seguridad seguimos? Qué bibliotecas de terceros utilizamos? Qué etapas en el proceso de desarrollo requieren la aprobación del equipo de seguridad? Qué normativa debemos cumplir? JM y JM
25 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil Comprender las plataformas que utilizamos ios, Android, Windows, BlackBerry Cuatro controles de seguridad clave Requisitos de seguridad definidos: Plan del proyecto, contrato con el proveedor, entre otros. Revisiones de seguridad del código fuente: revisiones manuales. Pruebas de seguridad en el control de calidad: casos de prueba positivos y negativos. Análisis del aplicativo que fue implementado: escaneos automatizados, análisis manuales, entre otros.
26 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil OWASP Top 10 Mobile Risks
27 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil OWASP ios AppSec Cheat Sheet
28 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil ios: Archivos objetivo Android: Archivos objetivo
29 5 Mejores prácticas para la gestión de la seguridad del servicio de la Banca Móvil Estándares de seguridad ISO 27000, Information Security Management Systems NIST -National Institute of Standards and Technology- Cybersecurity Framework OWASP -Open Web Application Security Project-
30 Dudas o comentarios? Oscar Tzorín Superintendencia de Bancos de Guatemala. 9 avenida zona 1, Ciudad de Guatemala, Guatemala. Guatemala, Julio de 2015.
Referencia de cliente
Referencia de cliente Implantación de. Enero 2014 necesitaba una plataforma de desarrollo móvil que se adaptase por completo a su forma de trabajo. Cliente Seguros santalucia http://www.santalucia.es/
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesCómo evitar las filas en el banco gracias a Internet y los celulares
Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones
Más detallesMantenemos sus datos en sus manos
FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas
Más detallesAmbar Rojo Studios SA de CV
Misión Ambar Rojo Studios SA de CV, es una empresa chiapaneca dedicada al desarrollo de productos y servicios con calidad creativa en el área de medios interactivos, capacitación y desarrollo de software
Más detallesMarketing a través de APPS. Tendencias y estrategias
Marketing a través de APPS Tendencias y estrategias CONTENIDO Introducción Qué son las APPS? Plataformas y entornos Tendencias y estadísticas Estrategias según entorno Ejemplos: APPS exitosas Costos y
Más detallesCONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES
CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO S E C R E T A R Í A G E N E R A L Dirección General de Cómputo y de Tecnologías de Información y Comunicación
LINEAMIENTOS GENERALES PARA EL DESARROLLO DE APLICACIONES MÓVILES DE LA UNAM QUE SEAN PUBLICADAS EN LA TIENDA INSTITUCIONAL A CARGO DE LA DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y
Más detallesIntroducción. Aprendiendo APP INVENTOR 13. Qué perfil debe tener el lector del libro? Qué aprenderé?
Aprendiendo APP INVENTOR 13 Introducción App Inventor es una aplicación que permite crear aplicaciones para sistemas operativos Android. Google Labs lanzó su primera versión de Google App Inventor en julio
Más detallesHexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers
HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers Quiénes Somos Somos una empresa de soluciones integrales de tecnología, joven, creativa y versátil. Nuestra
Más detallesMobile App Design & Development
Mobile App Design & Development 1. INTRODUCCIÓN Por qué debe entrar en el mercado móvil? La industria móvil está creciendo vertiginosamente. En 2012 se vendieron en el mundo 1.750 millones de teléfonos
Más detallesFICHA DETALLADA DEL PROYECTO
FICHA DETALLADA DEL PROYECTO I CONVOCATORIA DE IDEAS PARA EL DESARROLLO DE PROYECTOS INNOVADORES EN LAS CIUDADES RED INNPULSO Nombre del proyecto: APP MÓVIL, ASISTENTE TECNOLÓGICO PARA LA SALUD Y EL DEPORTE
Más detallesescan IX Jornada Aral 2012 2008 GS1
escan Información Información producto producto para para el el consumidor consumidor a a través través l l móvil móvil IX Jornada Aral 2012 1 El consumidor 2 Simplemente un teléfono móvil? 3 La venta
Más detallesWEB APP VS APP NATIVA
WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesDirección General de Educación Superior Tecnológica
Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ Hp_ créditos): Carrera: Tópicos selectos de aplicaciones
Más detallesServicios Financieros Móviles
Servicios Financieros Móviles Septiembre 2012 Contenido Servicios Financieros Móviles Definición Estratégica Taxonomía Modelos aditivos vs. Modelos transformacionales Modelos de Negocios en Banca Móvil
Más detallesRiesgos, seguridad y medidas de protección para dispositivos móviles
Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesSistema de Pagos de Bajo Valor. Patricia Guajardo Octubre, 2012
Sistema de Pagos de Bajo Valor Patricia Guajardo Octubre, 2012 Contenido Avances en materia de pagos de bajo valor. Desafíos y tareas pendientes. Antecedentes Sistemas de Pagos de Bajo Valor En nuestro
Más detallesPagos con el teléfono móvil serán realidad en Chile con BBVA Wallet
Estreno en el país se realiza luego de exitosos lanzamientos en España y México: Pagos con el teléfono móvil serán realidad en Chile con BBVA Wallet La aplicación BBVA Wallet permitirá gestionar en línea
Más detallescomunicación comunicación comunicación familia - escuela familia - escuela ilia - escue
comunicación comunicación comunicación familia - escuela familia - escuela ilia - escue NUEVA APP PARA EL PORTAL DE COMUNICACIONES Para sistemas: Para buscar la app: Comunicación Familia Escuela Ios: Iphone,
Más detallesGestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP
Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso
Más detallesDispositivos móviles y riesgos de seguridad
Su Seguridad es Nuestro Éxito Dispositivos móviles y riesgos de seguridad Vicente Aguilera Díaz Socio. Director Dpto. Auditoria vaguilera@isecauditors.com BRAND CARE Reputación, Seguridad y Legalidad Barcelona,
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesMODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS
MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS MODERNIZACIÓN : UN MUNDO SIN EFECTIVO Cobertura universal Nuevas funcionalidades y DESARROLLO DEL PAÍS tecnología Que nos permita estar presente en la
Más detallesNOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES
NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesIn-seguridad y malware en dispositivos móviles
In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesSeminario ITIL. Optimizar los servicios de TI con ITIL
Optimizar los servicios de TI con ITIL ITIL (I) Information Technology Infrastructure Library ( Biblioteca de Infraestructura de Tecnologías de Información ). Marco de trabajo de mejores prácticas destinadas
Más detalles1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na
1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos
Más detallesControl Satelital y gestión de ubicaciones en mapa. (CitiTrack)
Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente
Más detallesYoizen, the software solutions.
Yoizen, the software solutions. Yoizen, the software solutions. Somos una empresa joven motivada por conocer las necesidades de nuestros clientes y en desarrollar las soluciones que les permitan diferenciarse
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesTABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.
TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección
Más detallesDESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre
DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado
Más detallesSOLICITUD DE PARTICIPACIÓN: PROGRAMA GLOBAL TRAINING INFORMACIÓN DE LA PRÁCTICA
SOLICITUD DE PARTICIPACIÓN: PROGRAMA GLOBAL TRAINING INFORMACIÓN DE LA PRÁCTICA INFORMACIÓN CORPORATIVA Nombre de la empresa/institución Persona de contacto ESFERA ESTUDIOS S DE RL DE CV - Sferea Ana Chavez
Más detallesEL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.
EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesAPP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions
Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para
Más detallesPÍLDORA 2. Apps para la gestión de Comercios y Pymes.
PÍLDORA 2 Apps para la gestión de Comercios y Pymes. TEMAS Apps para el cobro mediante TPV. Código y lector Qr. Viajes. Evernote. APPS PARA EL COBRO MEDIANTE TPV Un TPV en nuestro Smartphone o tablet.
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesEl mercado de tarjetas de crédito viene utilizando un sistema anticuado para los
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia
Más detallesGuía inicio rápido nube R profesional
Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier
Más detallesCIRCULAR PLATAFORMA EDUCAMOS
Guadalajara, 18 de diciembre de 2015 Queridas familias: Os comunicamos, que a partir del próximo 28 de diciembre estará en funcionamiento la nueva versión de la plataforma Educamos (2.0), que seguirá siendo
Más detallesIntegración KNX - LYNX
Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesPedidos en línea Más facíl no se puede
Pedidos en línea Más facíl no se puede Índice Pedidos en línea. Cómo funciona y qué ventajas ofrece? Porqué necesito una solución así? Extras. 17/12/15 Pedidos en línea Más facíl no se puede 2 Pedidos
Más detalles3. Participantes en el diseño y seguimiento curricular del programa. Lugar y fecha de elaboración o revisión
Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ créditos): Carrera: Programación de dispositivos
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES
ACTIVIDAD TRABAJO COLABORATIVO I CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES Ing. Mauricio Ramírez Villegas Director del Curso Universidad Nacional Abierta y a Distancia 2014 Temáticas revisadas:
Más detallesFORMACIÓN. CURSO Publicación de páginas web
FORMACIÓN CURSO Publicación de páginas web En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la
Más detallesentrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez
recuperar el conocimiento es uno de los objetivos del e-learning en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez 23 En una organización que aprende
Más detallesCurso de M-Commerce, vende a través del móvil (80 horas)
Curso de M-Commerce, vende a través del móvil (80 horas) Curso de M-Commerce, vende a través del móvil En Vértice Training, conscientes de la continua necesidad de formación tanto del tejido empresarial
Más detallesBanca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros
Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen
Más detallesDigital PORTAFOLIO DE SERVICIOS INTERNET Y NEGOCIOS
Digital PORTAFOLIO DE SERVICIOS INTERNET Y NEGOCIOS Sabiendo el Destino Creamos el Camino quienes somos Somos el grupo que representa la nueva tendencia en comunicación mundial, hacia la que agencias y
Más detallesTEMA 1: INTRODUCCIÓN A LA EXPLOTACIÓN DE SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A LA EXPLOTACIÓN DE SERVICIOS TI Daniel Cascado Caballero Mª José Morón Fernández Rosa Yañez E.T.S. de
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesIntegrando Soluciones
Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesCurso de Marketing Promocional Orientado al Comercio
Curso de Marketing Promocional Orientado al Comercio (70 horas) 1 Curso de Marketing Promocional Orientado al Comercio En Vértice Institute, conscientes de la necesidad de progreso y evolución de la sociedad
Más detallesPLANES CLARO PLUS VOZ
PLANES CLARO PLUS VOZ NOMBRE DE PLAN TARIFA BASICA MENSUAL TARIFA MENSUAL FINAL PLAN CLARO PLUS_15 VOZ CO $ 15,00 $ 16,80 PLAN CLARO PLUS_20 VOZ CO $ 20,00 $ 22,40 PLAN CLARO PLUS_25 VOZ CO $ 25,00 $ 28,00
Más detallesSoftware para Android (Aplicaciones Alternativas)
Software para Android (Aplicaciones Alternativas) Todo el software (apps) reseñado es GRATUITO. Si bien, algunos programas tienen versiones de pago con mayores prestaciones, las versiones gratuitas suelen
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesDebido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como
e-commerce Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como son el teléfono, la radio, la televisión,
Más detallesGESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN PARA LAS MIPYME
GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN PARA LAS MIPYME 1 Qué vamos a aprender? 1. Conceptos básicos de Internet y redes sociales 2. Herramientas para anunciar en Internet 3. Herramientas para vender
Más detallesSoluciones de Movilidad de SATEC. Soluciones Verticales Soluciones de Movilidad
Soluciones de Movilidad de SATEC Soluciones Verticales Soluciones de Movilidad agenda 1. Framework de Movilidad de SATEC 2. Dispositivos 3. Algunas soluciones de Movilidad 1 Framework de Movilidad Objetivo
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesAPLICACIONES PARA EMPRENDEDORES
APLICACIONES PARA EMPRENDEDORES Sumario 1. INTRODUCCIÓN 2. APLICACIONES Astana Calculador freelance Evernote Hootsuite Lukkom Remember the milk Simple Mind Stratpad Team viewer Thumb Fecha actualización:
Más detallesMaximizer CRM. Visión General
Maximizer CRM Visión General CRM Gestión de las Relaciones con los Clientes Ventas Marketing Soporte y Servicio al cliente 28/04/2013 KonoGes, Soluciones y Servicios 2 Maximizer CRM Maximizer CRM es una
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesDIPLOMADOS CLEA Tecnologías de información para PyMES
DIPLOMADOS CLEA Tecnologías de información para PyMES Incorporado al Instituto de Educación del Estado de Aguascalientes, Ags, México. I.E.A. - S.E.P. No 01MSU0021A TECNOLOGÍA Somos: Agente capacitador
Más detallesDesarrollo de Aplicaciones móviles para Android y IOS
Desarrollo de Aplicaciones móviles para Android y IOS Desarrollo de Aplicaciones móviles para Android y IOS Los cursos para desarrollar aplicaciones sólo para Android o sólo para ios son cosa del pasado.
Más detallesinspiring solutions c Balmes, 430 - Barcelona www.setnova.es www.setnova.es
inspiring solutions c Balmes, 430 - Barcelona www.setnova.es www.setnova.es Sácale todo el provecho a la tecnología más puntera Quiénes somos? Consultoría tecnológica. Nuestro focus = innovación apple
Más detalles3. Alfabetización digital e iniciación a Internet.
PROGRAMA DE CURSOS DE LA RED DE TELECENTROS ABRIL-DICIEMBRE 2011 TALLERES 1. Administración Electrónica. - Un repaso a las tecnologías implicadas. - Firma electrónica y certificados. Obtención de certificado
Más detallesPROGRAMACIÓN DE APLICACIONES PARA ANDROID. 30 horas 45 días
PROGRAMACIÓN DE APLICACIONES PARA ANDROID DURACIÓN DÍAS DE CONEXIÓN 30 horas 45 días CONTACTO: formacion@fgulem.es El Campus Virtual ha sido concebido con una metodología dinámica e interactiva, basada
Más detallesEl móvil para para masificar, pero siendo seguro.
El móvil para para masificar, pero siendo seguro. David L. López Agudelo Sales Director - LATAM @davidlopeza_ dlopez@easysol.net +57 1 742 55 70 Resumen El promedio de la NO BANCARIZACIÓN en Latinoamérica
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesMobile Device Security La Era Post PC
Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad
Más detallesInformation Technology Infrastructure Library
Information Technology Infrastructure Library Information Technology Infrastructure Library (ITIL) es un conjunto de mejores prácticas que pretenden facilitar la entrega de informa ción de alta calidad
Más detallesMALWARE EN DISPOSITIVOS MÓVILES ANDROID
MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES
Más detallesVulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Más detallesLa única plataforma de autenticación que necesita.
La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad
Más detalles[the state of the art] Información Corporativa de Mobile Systems
[the state of the art] Información Corporativa de Mobile Systems Acerca de Mobile Soluciones Servicios Clientes Por qué Mobile? 01 02 03 04 05 Acerca de Mobile Donde intervienen nuestro espíritu, pensamiento
Más detalles--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González
--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor
Más detallesProgramación de Dispositivos Móviles Curso 2014-2015
GUIA DOCENTE DE LA ASIGNATURA Programación de Dispositivos Móviles Curso 2014-2015 (Fecha última actualización: dd/mm/aa) MÓDULO MATERIA CURSO SEMESTRE CRÉDITOS TIPO Complementos de tecnologías de la información
Más detallesModernBiz. Nombre del socio. Logotipo del socio USD
Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE
Más detallesSoluciones de Movilidad. La experiencia de Siemens IT
Soluciones de Movilidad. La experiencia de Siemens IT La movilidad, un reto para el CIO provocado por 1. La gran diversidad en los sistemas operativos 2. El corto ciclo de vida en los dispositivos móviles
Más detallesThe Virtual Planet. Calle José Bermejo Nº16. 41009 Sevilla, España. Oficina: 954423155. thevirtualplanetsa@gmail.com
En The Virtual Planet ponemos al servicio de nuestros clientes proyectos que integran nuestro conocimiento en realidad aumentada, desarrollo de App, diseño y creación de páginas webs. Contacto Redes Sociales
Más detallesPenetration Test Metodologías & Usos
Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances
Más detallesSeguridad en Dispositivos Móviles en
Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad
Más detallesSomos una empresa de Ingeniería, especialistas en Tecnología de Información, comunicaciones e Informatica. Con inicio de actividades en Junio de
Somos una empresa de Ingeniería, especialistas en Tecnología de Información, comunicaciones e Informatica. Con inicio de actividades en Junio de 2013, contamos con una vasta experiencia en servicios a
Más detallesPostgrado. Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS
Postgrado Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS Programación Apps (Android, ios y back-end) Diseño de Apps HTML5 Modelos de negocio Apps en redes sociales Business development
Más detallesWireless HD IP. Rev. 01
Wireless HD IP Rev. 01 Introducción y descripción del producto Gracias por elegir la Cámara IP HD P2P APPIP02P2P. La APPIP02P2P ha sido desarrollada con resolución HD para poder monitorizar un domicilio
Más detallesTécnica aplicada Entrevista auto-administrativa a través del correo electrónico a una muestra representativa de usuarios de Internet.
Metodología Trabajo de campo Octubre-Noviembre de 2010 Técnica aplicada Entrevista auto-administrativa a través del correo electrónico a una muestra representativa de usuarios de Internet. Muestra del
Más detallesSolución ERP para Pymes Industriales
A R G E N T I N A Solución ERP para Pymes Industriales SMARTPLANT ES LA TECNOLOGÍA PARA FORTALECER LA ORGANIZACIÓN Y EL CRECIMIENTO DE LA EMPRESA MEDIANTE LA GESTIÓN ÓPTIMA DE LOS RECURSOS DE PRODUCCIÓN.
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detalles