Seguridad en Terminales Móviles: Symbian, Windows Mobile y BlackBerry. Miguel Ángel Domínguez Internet Security Auditors, S.L.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Terminales Móviles: Symbian, Windows Mobile y BlackBerry. Miguel Ángel Domínguez Internet Security Auditors, S.L."

Transcripción

1 Seguridad en Terminales Móviles: Symbian, Windows Mobile y BlackBerry Miguel Ángel Domínguez Internet Security Auditors, S.L.

2 CONTENIDO Smartphones Riesgos Bluetooth SymbianOS Windows Mobile BlackBerry Malware Recomendaciones Conclusiones 2

3 SMARTPHONES Funcionalidad Similar a las PDA + Servicios de Telefonía Móvil Mayor conectividad: GPRS (Always on), Bluetooth Y funcionalidades de comunicación: , Navegación Web, Aplicaciones Java, Intercambio de ficheros (vcard, fotos, etc), juegos en red (N Gage). Sistemas Operativos Symbian, Windows Mobile, Palm OS, Linux, Blackberry OS 3 Mayores prestaciones Mayores riesgos

4 RIESGOS Bugs: Errores de implementación Control de Acceso: Acceso Físico => Datos sensibles/privados Destrucción de dispositivos Robo o Pérdida Fraude: Envío de SMS/MMS, llamadas, etc. Si el dispositivo es comprometido la información también Puntos de entrada Código ejecutable, Bluetooth, GPRS/GSM, IrDA, Browser, SMS/MMS, WAP, E mail 4

5 Bluetooth PAN (Personal Area Network) 2,4 Ghz y 2,1 Mbps con EDR (Enhanced Data Rate) Distancias de 10 metros aprox originalmente. Aumento a 100 metros Ataques provenientes de dispositivos a distancias medias Antenas direccionales para aumentar el alcance 5 Hasta 7 dispositivos por piconet Versión más utilizada actualmente: 1.1

6 Bluetooth Arquitectura Definido por capas: parte SW/HW (HCI) Aplicaciones A T TCS S o f t w a r e OBEX WAP C o m m a n d s RFCOMM Logical Link Control and Adaption Protocol (L2CAP) LMP: Controla el enlace. Seguridad SDP L2CAP: Multiplexa datos de capas superiores en un único enlace físico (Segmentación y Reensamblado) HCI: Une un Host Bluetooth (Portátil), con un controlador (token USB). RFCOMM: Emulador Comm. Serie Host Controller Interface (HCI) Dirección Hardware (MAC): UID 48 bits. Inquiry: Descubrimiento de dispositivos H a r d w a r e Link Manager Protocol Baseband / Link Controller Radio 6 Descubrimiento de Servicios: SDP Profiles: Casos de Usabilidad (GAP, Fax, Object Push, File Transfer, OBEX, etc.)

7 Bluetooth Seguridad Autenticación, Cifrado y Autorización. No Integridad!!! Autenticación Mutua basada en un PIN 3 Niveles de Seguridad: Sin Seguridad Modo 1 Seguridad a nivel de servicio Modo 2 Mayoría de dispositivos. El servicio decide si se necesita seguridad. Una vez se ha establecido el enlace en las capas bajas. Seguridad a nivel de enlace Modo 3 (bonding) En el establecimiento del enlace. Los desarrolladores no intervienen. Bonding: proceso de autenticación con clave compartida Cifrado: una vez se establece la autenticación. Los dispositivos pueden requerir cifrado. Si uno no lo soporta no se utiliza. 7

8 Bluetooth Seguridad? Si soporta todas estas características de seguridad, Por qué se considera un protocolo con grandes problemas de seguridad? 8

9 Bluetooth Ataques Dispositivo Oculto o Visible: (Discoverable Mode): Identificar la víctima Visible => Más fácil de atacar Oculto => Si conocemos la MAC (estuvo visible) podemos descubrir dispositivos ocultos Las direcciones MAC no se cifran Herramientas: RedFang, Bluesniff, btscanner, JABWT Emparejamiento (Pairing) de dispositivos: Consistentes en una clave secreta compartida (PIN). Se genera un clave de emparejamiento (link key). Existen problemas en la implementación por parte de frabricantes => Robo de Información, Llamadas, SMS, etc. => Consecuencias económicas BlueBug: Establecimiento de una conexión serie y utilizando comandos AT BlueJacking: Popular entre los usuarios para el envío de mensajes anónimos (chats). Utiliza el protocolo de pairing => finalización del proceso implica acceso al dispositivo. OBEX Push Attack 9

10 Bluetooth Ataques Escaneo PSM (Protocol/Service Mux): Port scanning para bluetooth No todos los puertos PSM se registran con SDP. Localizar funcionalidades ocultas Técnica para ocultar puertas traseras Herramientas: bt_audit para PSM y canales RFCOMM OBEX (Object Exchange): Protocolo sesión (binary HTTP). Todo tipo de objetos. OpenOBEX: Implementación OpenSource de OBEX Vulnerabilidad BlueSnarfing: Conexión al dispositivo sin alertar al propietario y acceso a datos almacenados. IMEI => Clonación teléfonos ilegales) Muchos dispositivos Nokia y Ericsson Vulnerables bin/cvename.cgi?name=can Multiple vulnerabilities in Nokia 6310(i) Mobile phones allow remote attackers to cause a denial of service (reset) via malformed Bluetooth OBject EXchange (OBEX) messages, probably triggering buffer overflows. 10

11 Bluetooth Ataques Backdoors: Pairing sin registro + utilización de recursos Malware: medio para instalación y propagación de virus, gusanos y troyanos Debilidades de Criptografía: Noticia del 3 de Junio de 2005 Bluetooth puede haber quedado seriamente tocado después de que dos investigadores israelíes hayan publicado la forma de entrometerse en la comunicación "segura" de dispositivos de este tipo. En palabras de Bruce Schneier, no se trata de una mera ruptura teórica, sino que se trata de un ataque práctico. El sistema engaña al dispositivo víctima haciéndole creer que ha perdido la clave, forzando así al comienzo de una nueva comunicación siempre que se desee. DoS: Ej. BlueSmack (Ping of Death a la pila bluetooth) Ingeniería Social: Falta de concienciación y desconocimiento de la tecnología Auditoría Bloover: Búsqueda de vulnerabilidades en dispositivos 11

12 Bluetooth Buenas Prácticas 12 Activar Bluetooth sólo cuando sea necesario Dejar el dispositivo en modo oculto Sólo aceptar conexiones de dispositivos conocidos Aplicar todas las actualizaciones de seguridad (fabricante) No aceptar mensajes anónimos Cruzar los dedos!!!

13 SymbianOS Evolución plataforma EPOC Psion Symbian Empresa: spinoff Psion, Nokia, Ericsson y Motorola (actualmente panasonic, samsung y Siemens). Desarrollar una plataforma para productos de consumo basados en telefonía con capacidades de cómputo Smartphone Cambio en la orientación EPOC => Symbian OS Core de teléfs Nokia basados en Series60 y SonyEricsson con UIQ. Algunos smartphones: Motorola A1000, A925 Sony Ericsson P900, P910, P800 Nokia 7610, 6600, N Gage, 36xx, 6620, 9290 communic. 13

14 SymbianOS Arquitectura PUNTOS DE ENTRADA Integración protocolos WAN: TCP/IPv4/v6 y WAP Protocolos PAN: Bluetooth, IrDA Mensajería: SMB, MMS, EMS; POP3, IMAP4, SMTP, etc. Desarrollo en lenguajes C++, Java (median CLDC y MIDP), OPL (propietario), VB, C# CLDC 1.1 (Connected Limited Device Configuration): Configuración J2ME con librerías para utilización con el perfil MIDP (Movile Information Device Profile). Virus, Troyanos, Gusanos, Hackers 14

15 SymbianOS Seguridad Criptografía: DES, 3DES, AES, RSA, DH, MD5, SHA1,... Comunicaciones: TLS/SSL, WTLS y IPSec Gestión de Certificados Certificados X.509 Repositorios certificados Usuario y CA CA's en ROM Validación de certificados (chains, OCSP) Autenticación de Software Firma de Código Symbian signed: Ficheros SIS (Software Installer files) Java Verified: MIDlets (Java MIDP Applications) La mayoría de aplicaciones interesantes no están firmadas 15

16 SymbianOS Seguridad SymbianSigned Desarrollador/vendedor obtiene un ACS Published ID (certificado digital) de Verisign, previa autenticación. > Pago a Verisign La aplicación se envía a Symbian Empresa Symbian pasa el código a un evaluador independiente que lo analiza y prueba según criterios de Symbian > Pago al evaluador Se elimina el ACS Published ID y Verisign firma el código con un certificado enlazado al incluido en el dispositivo (Symbian Root) 16

17 SymbianOS Seguridad Aplicaciones Java Smart Clients (Apss Nativas y J2ME) vs WAP Posibilidad de determinar el nivel de cifrado según necesidades de aplicación Seguridad extremo extremo (TLS/SSL) HTTPS y acceso a la pila Bluetooth y mensajería con MIDP v2.0 J2ME con acceso a libs criptográficas OpenSource (BouncyCastle, IAIK, etc). Mayor riesgo a ataques debido a vulnerabilidades por desarrollos deficientes J2ME Security Model CLDC/MIDPv1 Sandbox Versión limitada para satisfacer recursos de memoria y procesamiento Compilación y Ejecución (KVM): Verificación de clases separada en dos fases: 1era fase a cargo del desarrollador preverificación, 2a fase por el KVM) No Security Manager: Sin política de seguridad Limitación de funciones en el lenguaje (JNI, Reflection, etc.) Sin TLS/SSL 17

18 SymbianOS Seguridad Aplicaciones Java J2ME MIDP v2.0 Mejoras en el modelo de seguridad 2 dominios de seguridad: Untrested (sandbox MIDP1.0) y Trusted (firmas digitales) vinculado a un dominio de protección en la instalación Dominios de protección: Conj. de permisos que se dan a un MIDlet Mayor granularidad y modos de interacción relacionados. Interaction Modes: Cada dominio de protección tiene una política de seguridad para controlar como se asignan los permisos. Solicitud a través de ficheros JAD (Java Application Descriptor). Java Verified: UTI (Unified Testing Initiative) 18 Sun, Motorola, Nokia, Ericsson, Siemens Evaluación Firma UTI

19 SymbianOS Seguridad Platsec Platsec (Platform Security): Primer intento serio de diseñar una plataforma de seguridad para Symbian. Introducido en SymbianOS v9 Dos controles: Detectar accesos no autorizados al hardware, software o datos Prevenir que los programas actúen de forma no aceptable (malware) Como lo conseguimos: Capabilities: Protegen las APIs (40%). Sólo aplicaciones de confianza pueden utilizar ciertas funcionalidades (coms. que suponen un coste para el usuario). Autorización: Acceso API protegida Permiso? SymbianSigned Basic capabilities (usuario no consultado) Extended capabilities (acceso a bajo nivel). Unsigned Sandbox capabilities (No firmadas): El usuario será consultado cuando se requiera acceso a APIs protegidas (Blanket grant, One Shot Grant). 19

20 Windows Mobile Smartphone Tecnología Microsoft Windows CE Windows Mobile 2003 Second Edition Windows CE 4.2 Ozone Windows Mobile 2005 Windows CE 5.0 Magneto Fabricantes en general menos conocidos en España: O2 imate Smartphone 2 Qtek 8010, 8080 Orange SPV E200, C500 Motorola Mpx200, Mpx220 TSM520 > Movistar 20 Programación.NET CF (Compact Framework): Visual C#.NET, Visual Basic.NET J2ME: algunos modelos como el Mpx220 de Motorola

21 Windows Mobile Smartphone Seguridad Arquitectura Windows (Registro, MFC, NetBios, etc.) Ventaja: No partimos de un sistema operativo desde cero Inconveniente: Propagación de errores en programación y diseño Modelo se Seguridad: Ejecución de Aplicaciones Configuración del dispositivo Acceso Remoto (ActiveSync y RAPI): Sincronización y Gestión Remota Protocolos: Autenticación: TLS/SSL, WTLS, NTLM Acceso Remoto: PAP, CHAP, MS CHAP, MSCHAPv2 VPN: PPTP, L2TP/IPSec Criptografía: CriptoAPI (DES, 3DES, MD5, SHA 1, RSA,...) 21

22 Windows Mobile Smartphone Seguridad PKI: Repositorios de certificados para diferentes propósitos (Certificados raíz para SSL, Certificados de usuario, verificación de aplicaciones firmadas,...).perfiles de firmantes: Fabricantes: Privileged Root, Unprivileged Root operadores: Privileged Root, Unprivileged Root desarrolladores: certificados M2M (Mobile2Market programa de certificación de aplicaciones para Windows Mobile) Revocación Certificados: Basada en el hash del certificado. Se guarda una lista de revocación en el dispositivo (actualización por parte del operador). Control de Acceso basado en Roles y Políticas Políticas: Configuración los parámetros de seguridad aplicados Roles: Identifican los niveles de acceso. Junto con los certificados permiten la aplicación de las políticas. 22

23 Windows Mobile Smartphone Seguridad Basado en código firmado Authenticode Perimeter Security y Runtime Security: Seguridad durante la instalación y ejecución respectivamente. 2 modelos de seguridad: One tier, Two tier One tier (Pocket PC) Sin distinción entre aplicaciones privilegiadas y no privilegiadas Distinción entre aplic firmadas y no firmadas. Las aplicaciones firmadas se ejecutan como trusted Aplicaciones NO firmadas: Se comprueba la política de seguridad Se pueden ejecutar aplicaciones no firmadas? Se debe preguntar al usuario para confirmar la ejecución? Ejecución como trusted 23

24 Windows Mobile Smartphone Seguridad Two tier (Mayoría de Smartphones) Distinción entre aplic firmadas privilegiadas, firmadas no privilegiadas y NO firmadas Como se ejecutan: Privilegiadas: Se ejecutan como Trusted (acceso total) No privilegiadas: Se ejecutan como Normal (acceso limitado) Distinción en función del certificado con que se firmó la aplicación Utiliza los diferentes repositorios de certificados Aplicaciones NO firmadas: Se comprueba la política de seguridad para decidir que hacer. Si se acepta la aplicación se ejecuta en modo NO privilegiado. Configuraciones de Seguridad políticas de seguridad parámetros de comportamiento Se puede ejecutar? Se debe preguntar (prompt) al usuario? El dispositivo es one tier o two tier? Qué derechos tienen las peticiones remotas? 24

25 Windows Mobile Smartphone Seguridad Configuraciones de Seguridad (cont.) Requerimientos de seguridad determinados normalmente por el operador(balanceo compatibilidad seguridad). Algunas configuraciones: Sin Seguridad (Unrestricted): No son necesarias firmas de código. No se consulta al usuario. Consultar (Prompt Standard, one tier y two tier): El usuario debe decidir cuando la aplicación no es confiable. Opción más utilizada. Firmados M2M: Necesidad de firmas para ejecutarse. Aplicaciones desarrolladas por terceros Bloqueado (Restricted): Sólo pueden acceder fabricantes u operadores. Poco viable comercialmente. 25

26 BlackBerry OS RIM (Research in Motion) Orientado a empresas y autónomos Extender los SI de la empresa a empleados móviles (correo, datos corporativos,...) Dispositivos basados en Java y C++ Necesidad de alta seguridad para no comprometer los activos y la continuidad del negocio. 26

27 BlackBerry OS Arquitectura Blackberry: Wireless Handheld, Handheld Software, Desktop Software y BES (Blackberry Enterprise Server) Gestión centralizada de dispositivos (Adms. establecen params de seguridad para todos los usuarios utilizando BES). Políticas con parámetros de seguridad Comandos IT: Kill (borrar datos), Establecer o Resetear contraseñas Rápida reacción a robos y pérdidas Mensajería: Exchange, Domino, Groupwise BES como middleware entre servidores de mensajería y dispositivos. Mensajes comprimidos y cifrados MDS (Mobile Data Service) de BES: Acceso a datos y aplicaciones en Intranet o Internet con HTTP, HTTPS, WTLS 27

28 BlackBerry OS Arquitectura 28

29 BlackBerry OS Seguridad Cifrado simétrico (3DES, AES) MDS Proxy: BES en nombre del dispositivo MDS Extremo a Extremo: HTTPS extremo extremo. Mayor seguridad 29

30 BlackBerry OS Seguridad S/MIME: cifrado y firmas digitales a nivel de mensaje. Certificados digitales. Seguridad de la información Control de Contraseña: por defecto a los 10 intentos fallidos la memoria del dispositivo se borra. Seguridad extrema!!! Cifrado de datos en el dispositivo con AES 256 Firewall: Sólo comunicaciones provenientes de dispositivos (previa autenticación con clave cript.) y del servidor de mensajería. Aplicaciones J2ME De nuevo firma digital de aplicaciones La diferencia: Firmas como pistas de auditoría pero RIM no realiza revisiones de código. Gestionado por Adms: Bloquear la descarga de soft, Recursos que se pueden utilizar, Distribución de Soft. 30

31 BlackBerry OS Seguridad Buenas Prácticas Deshabilitar Bluetooth Deshabilitar la mensajería PIN BES es un punto crítico => Hacer un hardening de la plataforma Añadir la gestión de la seguridad a las políticas y procedimientos de la organización. Implementar las políticas y procedimientos mediante la gestión centralizada de BES Contraseñas robustas Expiración de contraseñas Timeouts de inactividad Formar a los usuarios en una utilización responsable de los dispositivos Impedir la instalación de software de terceros por parte de los usuarios. Revisar el soft de terceros y gestionar la distribución centralizada. 31

32 BlackBerry OS Seguridad Certificada Garantía de una arquitectura de alta seguridad y de que RIM está apostando por la seguridad en Blackberry 32 FIPS140 2 (Federal Information Processing Standards) Requisitos del DoD EEUU sobre S/MIME y PKI Auditoría de Seguridad Independiente (@Stake)

33 Malware Junio 2004 Cabir.a (caribe): 1er código malicioso que ataca teléfonos móviles. MMS, Bluetooth, Ingeniería Social Warhol Worm: la telefonía móvil proporciona el medio para crear worms con un tiempo de propagación muy rápido (15m a 1h), causando gran daño antes de poder reaccionar (ComWarrior MMS y Bluetooth) In the future, everybody will have 15 minutes of fame" -Andy Warhol Abril 2005 Cabir.k (Mabir): Evolución/Mutación Mayor daño WinCE4.Duts: PoC. Keylogger, control remoto, ocultación de procesos. Pocket IE: Más limitado que IE por lo que se reduce el riesgo, aunque la funcionalidades irán en aumento en respuesta a requerimientos del mercado. Acceso y ejecución de ficheros locales, ofuscación de URL, DoS con una página HTML simple. 33

34 Recomendaciones Generales Antivirus F Secure, Kaspersky, Trendmicro, Symantec,... Actualización periódica del antivirus y Escaneos planificados Comunicaciones Firewalls Personales VPNs (entornos empresariales) Concienciación del Usuario No instalar código del que se desconoce el origen código firmado No abrir mensajes de correo o MMS de desconocidos Evitar la utilización de Bluetooth Datos Proteger los datos sensibles del dispositivo > Cifrado Realizar backup de los datos periódicamente 34

35 Conclusiones Un smartphone es equivalente a un micro laptop Alta competencia: proveedores de sistemas operativos no invierten el tiempo suficiente para diseñar plataformas seguras y libres de errores. Symbian v9 y Windows Mobile 2005: Nueva mentalidad Blackberry ha sabido ver la necesidad de la seguridad Falta de productos de seguridad: antivirus en fase beta Usuario: Falta de conciencia del potencial de la tecnología y los peligros 35

36 Gracias por su asistencia! Con tact o mdominguez@isecauditors.com 36

ISEC Lab #7. Seguridad en Terminales Smartphone. Miguel Ángel Domínguez Torres mdominguez<arroba>isecauditors.com

ISEC Lab #7. Seguridad en Terminales Smartphone. Miguel Ángel Domínguez Torres mdominguez<arroba>isecauditors.com Seguridad en Terminales Miguel Ángel Domínguez Torres mdominguezisecauditors.com 1 INTRODUCCIÓN 3 2 SISTEMAS OPERATIVOS 4 2.1 SYMBIAN OS 5 2.2 WINDOWS MOBILE SMARTPHONE 8 2.3 BLACKBERRY OS 11 3

Más detalles

Taller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.

Taller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv. Taller de Programación de Dispositivos Móviles José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.cl Parte 1 1.Programación de dispositivos 2.Limitaciones de los dispositivos

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Seguridad en Aplicaciones Móviles Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Agenda Motivación Ambientes Móviles Características Principales Tecnologías Empleadas (dispositivos, plataformas, conectividad)

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares

Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares TELEPROCESO Y SISTEMAS DISTRIBUIDOS Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares L I C. S E R G I O A N D R É S S O T O Guía de la Presentación Marco Conceptual

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Lic. Sofia J. Vallejos

Lic. Sofia J. Vallejos Lic. Sofia J. Vallejos Marco Conceptual Comercio Electrónico y Comercio Electrónico Móvil. Qué es la Computación Ubicua o Pervasiva? Evolución de la Telefonía Móvil. Herramienta Utilizadas J2ME (Java para

Más detalles

Moving Java into mobile phones

Moving Java into mobile phones CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors Moving Java into mobile phones (Seminaris de CASO) Autors Francisco Guardia Tobeñas Jose Luís Quintana González David

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente Capítulo 5: Aplicaciones cliente 46 5.1 La aplicación cliente en la Pocket PC La aplicación desarrollada para el cliente en un dispositivo móvil como corresponde a la Pocket PC necesita una capa muy delgada

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Notas técnicas Tips de SAP Netweaver ABAP JAVA

Notas técnicas Tips de SAP Netweaver ABAP JAVA Teknoda SAPping http://www.teknodatips.com.ar Notas técnicas Tips de SAP Netweaver ABAP JAVA Tip en detalle Nro. 28 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) Acceso a una

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Guía configuración en Outlook 2007. email

Guía configuración en Outlook 2007. email Guía configuración en Outlook 2007 email P a g e 2 2007-2013 SITEK DE COSTA RICA S.A /All rights reserved La presente es una guía rápida para que el usuario configure su cuenta de correo vía cliente Microsoft

Más detalles

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario Versión 1.0 TABLA DE CONTENIDO 1 Introducción... 3 2 Instalación... 3 2.1 Instalación de la aplicación en el dispositivo

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

Configuración de Exchange en Blackberry

Configuración de Exchange en Blackberry 1. Introducción Este documento contiene la información necesaria para acceder al servicio Exchange desde dispositivos BlackBerry. Además contiene información para activar, configurar y sincronizar el contenido

Más detalles

ZENworks for Handhelds 5.1 8 de abril de 2003. Tabla de contenido. 1.0 Descripción general

ZENworks for Handhelds 5.1 8 de abril de 2003. Tabla de contenido. 1.0 Descripción general ZENworks for Handhelds 5.1 8 de abril de 2003 Tabla de contenido 1.0 Descripción general 2.0 Novedades de ZfH 5.1 2.1 Apoyo para dispositivos BlackBerry que ejecutan el SO de RIM 2.1.1 Apoyo para directivas

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 2.0 Guía de instalación y configuración Publicado: 2011-12-08 SWDT1177102-1864151-1208024337-005 Contenido

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Situación Actual de los dispositivos móviles

Situación Actual de los dispositivos móviles Situación Actual de los dispositivos móviles Juan Manuel Cueva Lovelle www.ootlab.uniovi.es Universidad de Oviedo Contenidos Dispositivos móviles Sistemas Operativos Máquinas virtuales Software Comunicaciones

Más detalles

Mejor tecnología para aplicación práctica NOMAD

Mejor tecnología para aplicación práctica NOMAD TECNOLOGÍA APLICACIÓN PRÁCTICA NOMAD: NOMADIC MODEL FOR THE DISPLAY ADAPTATION ORIENTED TO FINAL USERS NOMAD Mejor tecnología para aplicación práctica NOMAD Luis Carlos Niño Tavera Juan Carlos Nova El

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

J2ME ENTORNO DE EJECUCIÓN. Un entorno de ejecución determinado de J2ME se compone entonces de una selección de:

J2ME ENTORNO DE EJECUCIÓN. Un entorno de ejecución determinado de J2ME se compone entonces de una selección de: J2ME Esta versión de Java está enfocada a la aplicación de la tecnología Java en dispositivos electrónicos con capacidades computacionales y gráficas muy reducidas, tales como teléfonos móviles, PDAs o

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar

Más detalles