Seguridad en Terminales Móviles: Symbian, Windows Mobile y BlackBerry. Miguel Ángel Domínguez Internet Security Auditors, S.L.
|
|
- José Francisco Benítez Sánchez
- hace 8 años
- Vistas:
Transcripción
1 Seguridad en Terminales Móviles: Symbian, Windows Mobile y BlackBerry Miguel Ángel Domínguez Internet Security Auditors, S.L.
2 CONTENIDO Smartphones Riesgos Bluetooth SymbianOS Windows Mobile BlackBerry Malware Recomendaciones Conclusiones 2
3 SMARTPHONES Funcionalidad Similar a las PDA + Servicios de Telefonía Móvil Mayor conectividad: GPRS (Always on), Bluetooth Y funcionalidades de comunicación: , Navegación Web, Aplicaciones Java, Intercambio de ficheros (vcard, fotos, etc), juegos en red (N Gage). Sistemas Operativos Symbian, Windows Mobile, Palm OS, Linux, Blackberry OS 3 Mayores prestaciones Mayores riesgos
4 RIESGOS Bugs: Errores de implementación Control de Acceso: Acceso Físico => Datos sensibles/privados Destrucción de dispositivos Robo o Pérdida Fraude: Envío de SMS/MMS, llamadas, etc. Si el dispositivo es comprometido la información también Puntos de entrada Código ejecutable, Bluetooth, GPRS/GSM, IrDA, Browser, SMS/MMS, WAP, E mail 4
5 Bluetooth PAN (Personal Area Network) 2,4 Ghz y 2,1 Mbps con EDR (Enhanced Data Rate) Distancias de 10 metros aprox originalmente. Aumento a 100 metros Ataques provenientes de dispositivos a distancias medias Antenas direccionales para aumentar el alcance 5 Hasta 7 dispositivos por piconet Versión más utilizada actualmente: 1.1
6 Bluetooth Arquitectura Definido por capas: parte SW/HW (HCI) Aplicaciones A T TCS S o f t w a r e OBEX WAP C o m m a n d s RFCOMM Logical Link Control and Adaption Protocol (L2CAP) LMP: Controla el enlace. Seguridad SDP L2CAP: Multiplexa datos de capas superiores en un único enlace físico (Segmentación y Reensamblado) HCI: Une un Host Bluetooth (Portátil), con un controlador (token USB). RFCOMM: Emulador Comm. Serie Host Controller Interface (HCI) Dirección Hardware (MAC): UID 48 bits. Inquiry: Descubrimiento de dispositivos H a r d w a r e Link Manager Protocol Baseband / Link Controller Radio 6 Descubrimiento de Servicios: SDP Profiles: Casos de Usabilidad (GAP, Fax, Object Push, File Transfer, OBEX, etc.)
7 Bluetooth Seguridad Autenticación, Cifrado y Autorización. No Integridad!!! Autenticación Mutua basada en un PIN 3 Niveles de Seguridad: Sin Seguridad Modo 1 Seguridad a nivel de servicio Modo 2 Mayoría de dispositivos. El servicio decide si se necesita seguridad. Una vez se ha establecido el enlace en las capas bajas. Seguridad a nivel de enlace Modo 3 (bonding) En el establecimiento del enlace. Los desarrolladores no intervienen. Bonding: proceso de autenticación con clave compartida Cifrado: una vez se establece la autenticación. Los dispositivos pueden requerir cifrado. Si uno no lo soporta no se utiliza. 7
8 Bluetooth Seguridad? Si soporta todas estas características de seguridad, Por qué se considera un protocolo con grandes problemas de seguridad? 8
9 Bluetooth Ataques Dispositivo Oculto o Visible: (Discoverable Mode): Identificar la víctima Visible => Más fácil de atacar Oculto => Si conocemos la MAC (estuvo visible) podemos descubrir dispositivos ocultos Las direcciones MAC no se cifran Herramientas: RedFang, Bluesniff, btscanner, JABWT Emparejamiento (Pairing) de dispositivos: Consistentes en una clave secreta compartida (PIN). Se genera un clave de emparejamiento (link key). Existen problemas en la implementación por parte de frabricantes => Robo de Información, Llamadas, SMS, etc. => Consecuencias económicas BlueBug: Establecimiento de una conexión serie y utilizando comandos AT BlueJacking: Popular entre los usuarios para el envío de mensajes anónimos (chats). Utiliza el protocolo de pairing => finalización del proceso implica acceso al dispositivo. OBEX Push Attack 9
10 Bluetooth Ataques Escaneo PSM (Protocol/Service Mux): Port scanning para bluetooth No todos los puertos PSM se registran con SDP. Localizar funcionalidades ocultas Técnica para ocultar puertas traseras Herramientas: bt_audit para PSM y canales RFCOMM OBEX (Object Exchange): Protocolo sesión (binary HTTP). Todo tipo de objetos. OpenOBEX: Implementación OpenSource de OBEX Vulnerabilidad BlueSnarfing: Conexión al dispositivo sin alertar al propietario y acceso a datos almacenados. IMEI => Clonación teléfonos ilegales) Muchos dispositivos Nokia y Ericsson Vulnerables bin/cvename.cgi?name=can Multiple vulnerabilities in Nokia 6310(i) Mobile phones allow remote attackers to cause a denial of service (reset) via malformed Bluetooth OBject EXchange (OBEX) messages, probably triggering buffer overflows. 10
11 Bluetooth Ataques Backdoors: Pairing sin registro + utilización de recursos Malware: medio para instalación y propagación de virus, gusanos y troyanos Debilidades de Criptografía: Noticia del 3 de Junio de 2005 Bluetooth puede haber quedado seriamente tocado después de que dos investigadores israelíes hayan publicado la forma de entrometerse en la comunicación "segura" de dispositivos de este tipo. En palabras de Bruce Schneier, no se trata de una mera ruptura teórica, sino que se trata de un ataque práctico. El sistema engaña al dispositivo víctima haciéndole creer que ha perdido la clave, forzando así al comienzo de una nueva comunicación siempre que se desee. DoS: Ej. BlueSmack (Ping of Death a la pila bluetooth) Ingeniería Social: Falta de concienciación y desconocimiento de la tecnología Auditoría Bloover: Búsqueda de vulnerabilidades en dispositivos 11
12 Bluetooth Buenas Prácticas 12 Activar Bluetooth sólo cuando sea necesario Dejar el dispositivo en modo oculto Sólo aceptar conexiones de dispositivos conocidos Aplicar todas las actualizaciones de seguridad (fabricante) No aceptar mensajes anónimos Cruzar los dedos!!!
13 SymbianOS Evolución plataforma EPOC Psion Symbian Empresa: spinoff Psion, Nokia, Ericsson y Motorola (actualmente panasonic, samsung y Siemens). Desarrollar una plataforma para productos de consumo basados en telefonía con capacidades de cómputo Smartphone Cambio en la orientación EPOC => Symbian OS Core de teléfs Nokia basados en Series60 y SonyEricsson con UIQ. Algunos smartphones: Motorola A1000, A925 Sony Ericsson P900, P910, P800 Nokia 7610, 6600, N Gage, 36xx, 6620, 9290 communic. 13
14 SymbianOS Arquitectura PUNTOS DE ENTRADA Integración protocolos WAN: TCP/IPv4/v6 y WAP Protocolos PAN: Bluetooth, IrDA Mensajería: SMB, MMS, EMS; POP3, IMAP4, SMTP, etc. Desarrollo en lenguajes C++, Java (median CLDC y MIDP), OPL (propietario), VB, C# CLDC 1.1 (Connected Limited Device Configuration): Configuración J2ME con librerías para utilización con el perfil MIDP (Movile Information Device Profile). Virus, Troyanos, Gusanos, Hackers 14
15 SymbianOS Seguridad Criptografía: DES, 3DES, AES, RSA, DH, MD5, SHA1,... Comunicaciones: TLS/SSL, WTLS y IPSec Gestión de Certificados Certificados X.509 Repositorios certificados Usuario y CA CA's en ROM Validación de certificados (chains, OCSP) Autenticación de Software Firma de Código Symbian signed: Ficheros SIS (Software Installer files) Java Verified: MIDlets (Java MIDP Applications) La mayoría de aplicaciones interesantes no están firmadas 15
16 SymbianOS Seguridad SymbianSigned Desarrollador/vendedor obtiene un ACS Published ID (certificado digital) de Verisign, previa autenticación. > Pago a Verisign La aplicación se envía a Symbian Empresa Symbian pasa el código a un evaluador independiente que lo analiza y prueba según criterios de Symbian > Pago al evaluador Se elimina el ACS Published ID y Verisign firma el código con un certificado enlazado al incluido en el dispositivo (Symbian Root) 16
17 SymbianOS Seguridad Aplicaciones Java Smart Clients (Apss Nativas y J2ME) vs WAP Posibilidad de determinar el nivel de cifrado según necesidades de aplicación Seguridad extremo extremo (TLS/SSL) HTTPS y acceso a la pila Bluetooth y mensajería con MIDP v2.0 J2ME con acceso a libs criptográficas OpenSource (BouncyCastle, IAIK, etc). Mayor riesgo a ataques debido a vulnerabilidades por desarrollos deficientes J2ME Security Model CLDC/MIDPv1 Sandbox Versión limitada para satisfacer recursos de memoria y procesamiento Compilación y Ejecución (KVM): Verificación de clases separada en dos fases: 1era fase a cargo del desarrollador preverificación, 2a fase por el KVM) No Security Manager: Sin política de seguridad Limitación de funciones en el lenguaje (JNI, Reflection, etc.) Sin TLS/SSL 17
18 SymbianOS Seguridad Aplicaciones Java J2ME MIDP v2.0 Mejoras en el modelo de seguridad 2 dominios de seguridad: Untrested (sandbox MIDP1.0) y Trusted (firmas digitales) vinculado a un dominio de protección en la instalación Dominios de protección: Conj. de permisos que se dan a un MIDlet Mayor granularidad y modos de interacción relacionados. Interaction Modes: Cada dominio de protección tiene una política de seguridad para controlar como se asignan los permisos. Solicitud a través de ficheros JAD (Java Application Descriptor). Java Verified: UTI (Unified Testing Initiative) 18 Sun, Motorola, Nokia, Ericsson, Siemens Evaluación Firma UTI
19 SymbianOS Seguridad Platsec Platsec (Platform Security): Primer intento serio de diseñar una plataforma de seguridad para Symbian. Introducido en SymbianOS v9 Dos controles: Detectar accesos no autorizados al hardware, software o datos Prevenir que los programas actúen de forma no aceptable (malware) Como lo conseguimos: Capabilities: Protegen las APIs (40%). Sólo aplicaciones de confianza pueden utilizar ciertas funcionalidades (coms. que suponen un coste para el usuario). Autorización: Acceso API protegida Permiso? SymbianSigned Basic capabilities (usuario no consultado) Extended capabilities (acceso a bajo nivel). Unsigned Sandbox capabilities (No firmadas): El usuario será consultado cuando se requiera acceso a APIs protegidas (Blanket grant, One Shot Grant). 19
20 Windows Mobile Smartphone Tecnología Microsoft Windows CE Windows Mobile 2003 Second Edition Windows CE 4.2 Ozone Windows Mobile 2005 Windows CE 5.0 Magneto Fabricantes en general menos conocidos en España: O2 imate Smartphone 2 Qtek 8010, 8080 Orange SPV E200, C500 Motorola Mpx200, Mpx220 TSM520 > Movistar 20 Programación.NET CF (Compact Framework): Visual C#.NET, Visual Basic.NET J2ME: algunos modelos como el Mpx220 de Motorola
21 Windows Mobile Smartphone Seguridad Arquitectura Windows (Registro, MFC, NetBios, etc.) Ventaja: No partimos de un sistema operativo desde cero Inconveniente: Propagación de errores en programación y diseño Modelo se Seguridad: Ejecución de Aplicaciones Configuración del dispositivo Acceso Remoto (ActiveSync y RAPI): Sincronización y Gestión Remota Protocolos: Autenticación: TLS/SSL, WTLS, NTLM Acceso Remoto: PAP, CHAP, MS CHAP, MSCHAPv2 VPN: PPTP, L2TP/IPSec Criptografía: CriptoAPI (DES, 3DES, MD5, SHA 1, RSA,...) 21
22 Windows Mobile Smartphone Seguridad PKI: Repositorios de certificados para diferentes propósitos (Certificados raíz para SSL, Certificados de usuario, verificación de aplicaciones firmadas,...).perfiles de firmantes: Fabricantes: Privileged Root, Unprivileged Root operadores: Privileged Root, Unprivileged Root desarrolladores: certificados M2M (Mobile2Market programa de certificación de aplicaciones para Windows Mobile) Revocación Certificados: Basada en el hash del certificado. Se guarda una lista de revocación en el dispositivo (actualización por parte del operador). Control de Acceso basado en Roles y Políticas Políticas: Configuración los parámetros de seguridad aplicados Roles: Identifican los niveles de acceso. Junto con los certificados permiten la aplicación de las políticas. 22
23 Windows Mobile Smartphone Seguridad Basado en código firmado Authenticode Perimeter Security y Runtime Security: Seguridad durante la instalación y ejecución respectivamente. 2 modelos de seguridad: One tier, Two tier One tier (Pocket PC) Sin distinción entre aplicaciones privilegiadas y no privilegiadas Distinción entre aplic firmadas y no firmadas. Las aplicaciones firmadas se ejecutan como trusted Aplicaciones NO firmadas: Se comprueba la política de seguridad Se pueden ejecutar aplicaciones no firmadas? Se debe preguntar al usuario para confirmar la ejecución? Ejecución como trusted 23
24 Windows Mobile Smartphone Seguridad Two tier (Mayoría de Smartphones) Distinción entre aplic firmadas privilegiadas, firmadas no privilegiadas y NO firmadas Como se ejecutan: Privilegiadas: Se ejecutan como Trusted (acceso total) No privilegiadas: Se ejecutan como Normal (acceso limitado) Distinción en función del certificado con que se firmó la aplicación Utiliza los diferentes repositorios de certificados Aplicaciones NO firmadas: Se comprueba la política de seguridad para decidir que hacer. Si se acepta la aplicación se ejecuta en modo NO privilegiado. Configuraciones de Seguridad políticas de seguridad parámetros de comportamiento Se puede ejecutar? Se debe preguntar (prompt) al usuario? El dispositivo es one tier o two tier? Qué derechos tienen las peticiones remotas? 24
25 Windows Mobile Smartphone Seguridad Configuraciones de Seguridad (cont.) Requerimientos de seguridad determinados normalmente por el operador(balanceo compatibilidad seguridad). Algunas configuraciones: Sin Seguridad (Unrestricted): No son necesarias firmas de código. No se consulta al usuario. Consultar (Prompt Standard, one tier y two tier): El usuario debe decidir cuando la aplicación no es confiable. Opción más utilizada. Firmados M2M: Necesidad de firmas para ejecutarse. Aplicaciones desarrolladas por terceros Bloqueado (Restricted): Sólo pueden acceder fabricantes u operadores. Poco viable comercialmente. 25
26 BlackBerry OS RIM (Research in Motion) Orientado a empresas y autónomos Extender los SI de la empresa a empleados móviles (correo, datos corporativos,...) Dispositivos basados en Java y C++ Necesidad de alta seguridad para no comprometer los activos y la continuidad del negocio. 26
27 BlackBerry OS Arquitectura Blackberry: Wireless Handheld, Handheld Software, Desktop Software y BES (Blackberry Enterprise Server) Gestión centralizada de dispositivos (Adms. establecen params de seguridad para todos los usuarios utilizando BES). Políticas con parámetros de seguridad Comandos IT: Kill (borrar datos), Establecer o Resetear contraseñas Rápida reacción a robos y pérdidas Mensajería: Exchange, Domino, Groupwise BES como middleware entre servidores de mensajería y dispositivos. Mensajes comprimidos y cifrados MDS (Mobile Data Service) de BES: Acceso a datos y aplicaciones en Intranet o Internet con HTTP, HTTPS, WTLS 27
28 BlackBerry OS Arquitectura 28
29 BlackBerry OS Seguridad Cifrado simétrico (3DES, AES) MDS Proxy: BES en nombre del dispositivo MDS Extremo a Extremo: HTTPS extremo extremo. Mayor seguridad 29
30 BlackBerry OS Seguridad S/MIME: cifrado y firmas digitales a nivel de mensaje. Certificados digitales. Seguridad de la información Control de Contraseña: por defecto a los 10 intentos fallidos la memoria del dispositivo se borra. Seguridad extrema!!! Cifrado de datos en el dispositivo con AES 256 Firewall: Sólo comunicaciones provenientes de dispositivos (previa autenticación con clave cript.) y del servidor de mensajería. Aplicaciones J2ME De nuevo firma digital de aplicaciones La diferencia: Firmas como pistas de auditoría pero RIM no realiza revisiones de código. Gestionado por Adms: Bloquear la descarga de soft, Recursos que se pueden utilizar, Distribución de Soft. 30
31 BlackBerry OS Seguridad Buenas Prácticas Deshabilitar Bluetooth Deshabilitar la mensajería PIN BES es un punto crítico => Hacer un hardening de la plataforma Añadir la gestión de la seguridad a las políticas y procedimientos de la organización. Implementar las políticas y procedimientos mediante la gestión centralizada de BES Contraseñas robustas Expiración de contraseñas Timeouts de inactividad Formar a los usuarios en una utilización responsable de los dispositivos Impedir la instalación de software de terceros por parte de los usuarios. Revisar el soft de terceros y gestionar la distribución centralizada. 31
32 BlackBerry OS Seguridad Certificada Garantía de una arquitectura de alta seguridad y de que RIM está apostando por la seguridad en Blackberry 32 FIPS140 2 (Federal Information Processing Standards) Requisitos del DoD EEUU sobre S/MIME y PKI Auditoría de Seguridad Independiente (@Stake)
33 Malware Junio 2004 Cabir.a (caribe): 1er código malicioso que ataca teléfonos móviles. MMS, Bluetooth, Ingeniería Social Warhol Worm: la telefonía móvil proporciona el medio para crear worms con un tiempo de propagación muy rápido (15m a 1h), causando gran daño antes de poder reaccionar (ComWarrior MMS y Bluetooth) In the future, everybody will have 15 minutes of fame" -Andy Warhol Abril 2005 Cabir.k (Mabir): Evolución/Mutación Mayor daño WinCE4.Duts: PoC. Keylogger, control remoto, ocultación de procesos. Pocket IE: Más limitado que IE por lo que se reduce el riesgo, aunque la funcionalidades irán en aumento en respuesta a requerimientos del mercado. Acceso y ejecución de ficheros locales, ofuscación de URL, DoS con una página HTML simple. 33
34 Recomendaciones Generales Antivirus F Secure, Kaspersky, Trendmicro, Symantec,... Actualización periódica del antivirus y Escaneos planificados Comunicaciones Firewalls Personales VPNs (entornos empresariales) Concienciación del Usuario No instalar código del que se desconoce el origen código firmado No abrir mensajes de correo o MMS de desconocidos Evitar la utilización de Bluetooth Datos Proteger los datos sensibles del dispositivo > Cifrado Realizar backup de los datos periódicamente 34
35 Conclusiones Un smartphone es equivalente a un micro laptop Alta competencia: proveedores de sistemas operativos no invierten el tiempo suficiente para diseñar plataformas seguras y libres de errores. Symbian v9 y Windows Mobile 2005: Nueva mentalidad Blackberry ha sabido ver la necesidad de la seguridad Falta de productos de seguridad: antivirus en fase beta Usuario: Falta de conciencia del potencial de la tecnología y los peligros 35
36 Gracias por su asistencia! Con tact o mdominguez@isecauditors.com 36
ISEC Lab #7. Seguridad en Terminales Smartphone. Miguel Ángel Domínguez Torres mdominguez<arroba>isecauditors.com
Seguridad en Terminales Miguel Ángel Domínguez Torres mdominguezisecauditors.com 1 INTRODUCCIÓN 3 2 SISTEMAS OPERATIVOS 4 2.1 SYMBIAN OS 5 2.2 WINDOWS MOBILE SMARTPHONE 8 2.3 BLACKBERRY OS 11 3
Más detallesTaller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.
Taller de Programación de Dispositivos Móviles José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.cl Parte 1 1.Programación de dispositivos 2.Limitaciones de los dispositivos
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesPresentación de BlackBerry Collaboration Service
Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration
Más detallesSeguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE
Seguridad en Aplicaciones Móviles Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Agenda Motivación Ambientes Móviles Características Principales Tecnologías Empleadas (dispositivos, plataformas, conectividad)
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesSeguridad en Dispositivos Móviles en
Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesMobile Device Security La Era Post PC
Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesGUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES
GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detalles1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na
1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesSistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares
TELEPROCESO Y SISTEMAS DISTRIBUIDOS Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares L I C. S E R G I O A N D R É S S O T O Guía de la Presentación Marco Conceptual
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesLic. Sofia J. Vallejos
Lic. Sofia J. Vallejos Marco Conceptual Comercio Electrónico y Comercio Electrónico Móvil. Qué es la Computación Ubicua o Pervasiva? Evolución de la Telefonía Móvil. Herramienta Utilizadas J2ME (Java para
Más detallesMoving Java into mobile phones
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors Moving Java into mobile phones (Seminaris de CASO) Autors Francisco Guardia Tobeñas Jose Luís Quintana González David
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesVisualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente
Capítulo 5: Aplicaciones cliente 46 5.1 La aplicación cliente en la Pocket PC La aplicación desarrollada para el cliente en un dispositivo móvil como corresponde a la Pocket PC necesita una capa muy delgada
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesManual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesNotas técnicas Tips de SAP Netweaver ABAP JAVA
Teknoda SAPping http://www.teknodatips.com.ar Notas técnicas Tips de SAP Netweaver ABAP JAVA Tip en detalle Nro. 28 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) Acceso a una
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesGuía configuración en Outlook 2007. email
Guía configuración en Outlook 2007 email P a g e 2 2007-2013 SITEK DE COSTA RICA S.A /All rights reserved La presente es una guía rápida para que el usuario configure su cuenta de correo vía cliente Microsoft
Más detallesDFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario
DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario Versión 1.0 TABLA DE CONTENIDO 1 Introducción... 3 2 Instalación... 3 2.1 Instalación de la aplicación en el dispositivo
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesSISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)
SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesQue hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com
Más detallesConfiguración de Exchange en Blackberry
1. Introducción Este documento contiene la información necesaria para acceder al servicio Exchange desde dispositivos BlackBerry. Además contiene información para activar, configurar y sincronizar el contenido
Más detallesZENworks for Handhelds 5.1 8 de abril de 2003. Tabla de contenido. 1.0 Descripción general
ZENworks for Handhelds 5.1 8 de abril de 2003 Tabla de contenido 1.0 Descripción general 2.0 Novedades de ZfH 5.1 2.1 Apoyo para dispositivos BlackBerry que ejecutan el SO de RIM 2.1.1 Apoyo para directivas
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesBlackBerry Desktop Software. Versión: 7.1. Guía del usuario
BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesBlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint
BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 2.0 Guía de instalación y configuración Publicado: 2011-12-08 SWDT1177102-1864151-1208024337-005 Contenido
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesDEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL
DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...
Más detallesBlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint
BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido
Más detallesPresentación del Servicio
Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesSituación Actual de los dispositivos móviles
Situación Actual de los dispositivos móviles Juan Manuel Cueva Lovelle www.ootlab.uniovi.es Universidad de Oviedo Contenidos Dispositivos móviles Sistemas Operativos Máquinas virtuales Software Comunicaciones
Más detallesMejor tecnología para aplicación práctica NOMAD
TECNOLOGÍA APLICACIÓN PRÁCTICA NOMAD: NOMADIC MODEL FOR THE DISPLAY ADAPTATION ORIENTED TO FINAL USERS NOMAD Mejor tecnología para aplicación práctica NOMAD Luis Carlos Niño Tavera Juan Carlos Nova El
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesJ2ME ENTORNO DE EJECUCIÓN. Un entorno de ejecución determinado de J2ME se compone entonces de una selección de:
J2ME Esta versión de Java está enfocada a la aplicación de la tecnología Java en dispositivos electrónicos con capacidades computacionales y gráficas muy reducidas, tales como teléfonos móviles, PDAs o
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesBlackBerry Enterprise Server Express for Microsoft Exchange
BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesFunciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Más detallesManual LiveBox WEB USUARIO. http://www.liveboxcloud.com
2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesNecesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesBlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración
BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server
Más detallesAlternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line
Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué
Más detallesCLOUD HOSTED MICROSOFT EXCHANGE ONLINE
CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesSEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar
Más detalles