Seguridad en Terminales Móviles: Symbian, Windows Mobile y BlackBerry. Miguel Ángel Domínguez Internet Security Auditors, S.L.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Terminales Móviles: Symbian, Windows Mobile y BlackBerry. Miguel Ángel Domínguez Internet Security Auditors, S.L."

Transcripción

1 Seguridad en Terminales Móviles: Symbian, Windows Mobile y BlackBerry Miguel Ángel Domínguez Internet Security Auditors, S.L.

2 CONTENIDO Smartphones Riesgos Bluetooth SymbianOS Windows Mobile BlackBerry Malware Recomendaciones Conclusiones 2

3 SMARTPHONES Funcionalidad Similar a las PDA + Servicios de Telefonía Móvil Mayor conectividad: GPRS (Always on), Bluetooth Y funcionalidades de comunicación: , Navegación Web, Aplicaciones Java, Intercambio de ficheros (vcard, fotos, etc), juegos en red (N Gage). Sistemas Operativos Symbian, Windows Mobile, Palm OS, Linux, Blackberry OS 3 Mayores prestaciones Mayores riesgos

4 RIESGOS Bugs: Errores de implementación Control de Acceso: Acceso Físico => Datos sensibles/privados Destrucción de dispositivos Robo o Pérdida Fraude: Envío de SMS/MMS, llamadas, etc. Si el dispositivo es comprometido la información también Puntos de entrada Código ejecutable, Bluetooth, GPRS/GSM, IrDA, Browser, SMS/MMS, WAP, E mail 4

5 Bluetooth PAN (Personal Area Network) 2,4 Ghz y 2,1 Mbps con EDR (Enhanced Data Rate) Distancias de 10 metros aprox originalmente. Aumento a 100 metros Ataques provenientes de dispositivos a distancias medias Antenas direccionales para aumentar el alcance 5 Hasta 7 dispositivos por piconet Versión más utilizada actualmente: 1.1

6 Bluetooth Arquitectura Definido por capas: parte SW/HW (HCI) Aplicaciones A T TCS S o f t w a r e OBEX WAP C o m m a n d s RFCOMM Logical Link Control and Adaption Protocol (L2CAP) LMP: Controla el enlace. Seguridad SDP L2CAP: Multiplexa datos de capas superiores en un único enlace físico (Segmentación y Reensamblado) HCI: Une un Host Bluetooth (Portátil), con un controlador (token USB). RFCOMM: Emulador Comm. Serie Host Controller Interface (HCI) Dirección Hardware (MAC): UID 48 bits. Inquiry: Descubrimiento de dispositivos H a r d w a r e Link Manager Protocol Baseband / Link Controller Radio 6 Descubrimiento de Servicios: SDP Profiles: Casos de Usabilidad (GAP, Fax, Object Push, File Transfer, OBEX, etc.)

7 Bluetooth Seguridad Autenticación, Cifrado y Autorización. No Integridad!!! Autenticación Mutua basada en un PIN 3 Niveles de Seguridad: Sin Seguridad Modo 1 Seguridad a nivel de servicio Modo 2 Mayoría de dispositivos. El servicio decide si se necesita seguridad. Una vez se ha establecido el enlace en las capas bajas. Seguridad a nivel de enlace Modo 3 (bonding) En el establecimiento del enlace. Los desarrolladores no intervienen. Bonding: proceso de autenticación con clave compartida Cifrado: una vez se establece la autenticación. Los dispositivos pueden requerir cifrado. Si uno no lo soporta no se utiliza. 7

8 Bluetooth Seguridad? Si soporta todas estas características de seguridad, Por qué se considera un protocolo con grandes problemas de seguridad? 8

9 Bluetooth Ataques Dispositivo Oculto o Visible: (Discoverable Mode): Identificar la víctima Visible => Más fácil de atacar Oculto => Si conocemos la MAC (estuvo visible) podemos descubrir dispositivos ocultos Las direcciones MAC no se cifran Herramientas: RedFang, Bluesniff, btscanner, JABWT Emparejamiento (Pairing) de dispositivos: Consistentes en una clave secreta compartida (PIN). Se genera un clave de emparejamiento (link key). Existen problemas en la implementación por parte de frabricantes => Robo de Información, Llamadas, SMS, etc. => Consecuencias económicas BlueBug: Establecimiento de una conexión serie y utilizando comandos AT BlueJacking: Popular entre los usuarios para el envío de mensajes anónimos (chats). Utiliza el protocolo de pairing => finalización del proceso implica acceso al dispositivo. OBEX Push Attack 9

10 Bluetooth Ataques Escaneo PSM (Protocol/Service Mux): Port scanning para bluetooth No todos los puertos PSM se registran con SDP. Localizar funcionalidades ocultas Técnica para ocultar puertas traseras Herramientas: bt_audit para PSM y canales RFCOMM OBEX (Object Exchange): Protocolo sesión (binary HTTP). Todo tipo de objetos. OpenOBEX: Implementación OpenSource de OBEX Vulnerabilidad BlueSnarfing: Conexión al dispositivo sin alertar al propietario y acceso a datos almacenados. IMEI => Clonación teléfonos ilegales) Muchos dispositivos Nokia y Ericsson Vulnerables bin/cvename.cgi?name=can Multiple vulnerabilities in Nokia 6310(i) Mobile phones allow remote attackers to cause a denial of service (reset) via malformed Bluetooth OBject EXchange (OBEX) messages, probably triggering buffer overflows. 10

11 Bluetooth Ataques Backdoors: Pairing sin registro + utilización de recursos Malware: medio para instalación y propagación de virus, gusanos y troyanos Debilidades de Criptografía: Noticia del 3 de Junio de 2005 Bluetooth puede haber quedado seriamente tocado después de que dos investigadores israelíes hayan publicado la forma de entrometerse en la comunicación "segura" de dispositivos de este tipo. En palabras de Bruce Schneier, no se trata de una mera ruptura teórica, sino que se trata de un ataque práctico. El sistema engaña al dispositivo víctima haciéndole creer que ha perdido la clave, forzando así al comienzo de una nueva comunicación siempre que se desee. DoS: Ej. BlueSmack (Ping of Death a la pila bluetooth) Ingeniería Social: Falta de concienciación y desconocimiento de la tecnología Auditoría Bloover: Búsqueda de vulnerabilidades en dispositivos 11

12 Bluetooth Buenas Prácticas 12 Activar Bluetooth sólo cuando sea necesario Dejar el dispositivo en modo oculto Sólo aceptar conexiones de dispositivos conocidos Aplicar todas las actualizaciones de seguridad (fabricante) No aceptar mensajes anónimos Cruzar los dedos!!!

13 SymbianOS Evolución plataforma EPOC Psion Symbian Empresa: spinoff Psion, Nokia, Ericsson y Motorola (actualmente panasonic, samsung y Siemens). Desarrollar una plataforma para productos de consumo basados en telefonía con capacidades de cómputo Smartphone Cambio en la orientación EPOC => Symbian OS Core de teléfs Nokia basados en Series60 y SonyEricsson con UIQ. Algunos smartphones: Motorola A1000, A925 Sony Ericsson P900, P910, P800 Nokia 7610, 6600, N Gage, 36xx, 6620, 9290 communic. 13

14 SymbianOS Arquitectura PUNTOS DE ENTRADA Integración protocolos WAN: TCP/IPv4/v6 y WAP Protocolos PAN: Bluetooth, IrDA Mensajería: SMB, MMS, EMS; POP3, IMAP4, SMTP, etc. Desarrollo en lenguajes C++, Java (median CLDC y MIDP), OPL (propietario), VB, C# CLDC 1.1 (Connected Limited Device Configuration): Configuración J2ME con librerías para utilización con el perfil MIDP (Movile Information Device Profile). Virus, Troyanos, Gusanos, Hackers 14

15 SymbianOS Seguridad Criptografía: DES, 3DES, AES, RSA, DH, MD5, SHA1,... Comunicaciones: TLS/SSL, WTLS y IPSec Gestión de Certificados Certificados X.509 Repositorios certificados Usuario y CA CA's en ROM Validación de certificados (chains, OCSP) Autenticación de Software Firma de Código Symbian signed: Ficheros SIS (Software Installer files) Java Verified: MIDlets (Java MIDP Applications) La mayoría de aplicaciones interesantes no están firmadas 15

16 SymbianOS Seguridad SymbianSigned Desarrollador/vendedor obtiene un ACS Published ID (certificado digital) de Verisign, previa autenticación. > Pago a Verisign La aplicación se envía a Symbian Empresa Symbian pasa el código a un evaluador independiente que lo analiza y prueba según criterios de Symbian > Pago al evaluador Se elimina el ACS Published ID y Verisign firma el código con un certificado enlazado al incluido en el dispositivo (Symbian Root) 16

17 SymbianOS Seguridad Aplicaciones Java Smart Clients (Apss Nativas y J2ME) vs WAP Posibilidad de determinar el nivel de cifrado según necesidades de aplicación Seguridad extremo extremo (TLS/SSL) HTTPS y acceso a la pila Bluetooth y mensajería con MIDP v2.0 J2ME con acceso a libs criptográficas OpenSource (BouncyCastle, IAIK, etc). Mayor riesgo a ataques debido a vulnerabilidades por desarrollos deficientes J2ME Security Model CLDC/MIDPv1 Sandbox Versión limitada para satisfacer recursos de memoria y procesamiento Compilación y Ejecución (KVM): Verificación de clases separada en dos fases: 1era fase a cargo del desarrollador preverificación, 2a fase por el KVM) No Security Manager: Sin política de seguridad Limitación de funciones en el lenguaje (JNI, Reflection, etc.) Sin TLS/SSL 17

18 SymbianOS Seguridad Aplicaciones Java J2ME MIDP v2.0 Mejoras en el modelo de seguridad 2 dominios de seguridad: Untrested (sandbox MIDP1.0) y Trusted (firmas digitales) vinculado a un dominio de protección en la instalación Dominios de protección: Conj. de permisos que se dan a un MIDlet Mayor granularidad y modos de interacción relacionados. Interaction Modes: Cada dominio de protección tiene una política de seguridad para controlar como se asignan los permisos. Solicitud a través de ficheros JAD (Java Application Descriptor). Java Verified: UTI (Unified Testing Initiative) 18 Sun, Motorola, Nokia, Ericsson, Siemens Evaluación Firma UTI

19 SymbianOS Seguridad Platsec Platsec (Platform Security): Primer intento serio de diseñar una plataforma de seguridad para Symbian. Introducido en SymbianOS v9 Dos controles: Detectar accesos no autorizados al hardware, software o datos Prevenir que los programas actúen de forma no aceptable (malware) Como lo conseguimos: Capabilities: Protegen las APIs (40%). Sólo aplicaciones de confianza pueden utilizar ciertas funcionalidades (coms. que suponen un coste para el usuario). Autorización: Acceso API protegida Permiso? SymbianSigned Basic capabilities (usuario no consultado) Extended capabilities (acceso a bajo nivel). Unsigned Sandbox capabilities (No firmadas): El usuario será consultado cuando se requiera acceso a APIs protegidas (Blanket grant, One Shot Grant). 19

20 Windows Mobile Smartphone Tecnología Microsoft Windows CE Windows Mobile 2003 Second Edition Windows CE 4.2 Ozone Windows Mobile 2005 Windows CE 5.0 Magneto Fabricantes en general menos conocidos en España: O2 imate Smartphone 2 Qtek 8010, 8080 Orange SPV E200, C500 Motorola Mpx200, Mpx220 TSM520 > Movistar 20 Programación.NET CF (Compact Framework): Visual C#.NET, Visual Basic.NET J2ME: algunos modelos como el Mpx220 de Motorola

21 Windows Mobile Smartphone Seguridad Arquitectura Windows (Registro, MFC, NetBios, etc.) Ventaja: No partimos de un sistema operativo desde cero Inconveniente: Propagación de errores en programación y diseño Modelo se Seguridad: Ejecución de Aplicaciones Configuración del dispositivo Acceso Remoto (ActiveSync y RAPI): Sincronización y Gestión Remota Protocolos: Autenticación: TLS/SSL, WTLS, NTLM Acceso Remoto: PAP, CHAP, MS CHAP, MSCHAPv2 VPN: PPTP, L2TP/IPSec Criptografía: CriptoAPI (DES, 3DES, MD5, SHA 1, RSA,...) 21

22 Windows Mobile Smartphone Seguridad PKI: Repositorios de certificados para diferentes propósitos (Certificados raíz para SSL, Certificados de usuario, verificación de aplicaciones firmadas,...).perfiles de firmantes: Fabricantes: Privileged Root, Unprivileged Root operadores: Privileged Root, Unprivileged Root desarrolladores: certificados M2M (Mobile2Market programa de certificación de aplicaciones para Windows Mobile) Revocación Certificados: Basada en el hash del certificado. Se guarda una lista de revocación en el dispositivo (actualización por parte del operador). Control de Acceso basado en Roles y Políticas Políticas: Configuración los parámetros de seguridad aplicados Roles: Identifican los niveles de acceso. Junto con los certificados permiten la aplicación de las políticas. 22

23 Windows Mobile Smartphone Seguridad Basado en código firmado Authenticode Perimeter Security y Runtime Security: Seguridad durante la instalación y ejecución respectivamente. 2 modelos de seguridad: One tier, Two tier One tier (Pocket PC) Sin distinción entre aplicaciones privilegiadas y no privilegiadas Distinción entre aplic firmadas y no firmadas. Las aplicaciones firmadas se ejecutan como trusted Aplicaciones NO firmadas: Se comprueba la política de seguridad Se pueden ejecutar aplicaciones no firmadas? Se debe preguntar al usuario para confirmar la ejecución? Ejecución como trusted 23

24 Windows Mobile Smartphone Seguridad Two tier (Mayoría de Smartphones) Distinción entre aplic firmadas privilegiadas, firmadas no privilegiadas y NO firmadas Como se ejecutan: Privilegiadas: Se ejecutan como Trusted (acceso total) No privilegiadas: Se ejecutan como Normal (acceso limitado) Distinción en función del certificado con que se firmó la aplicación Utiliza los diferentes repositorios de certificados Aplicaciones NO firmadas: Se comprueba la política de seguridad para decidir que hacer. Si se acepta la aplicación se ejecuta en modo NO privilegiado. Configuraciones de Seguridad políticas de seguridad parámetros de comportamiento Se puede ejecutar? Se debe preguntar (prompt) al usuario? El dispositivo es one tier o two tier? Qué derechos tienen las peticiones remotas? 24

25 Windows Mobile Smartphone Seguridad Configuraciones de Seguridad (cont.) Requerimientos de seguridad determinados normalmente por el operador(balanceo compatibilidad seguridad). Algunas configuraciones: Sin Seguridad (Unrestricted): No son necesarias firmas de código. No se consulta al usuario. Consultar (Prompt Standard, one tier y two tier): El usuario debe decidir cuando la aplicación no es confiable. Opción más utilizada. Firmados M2M: Necesidad de firmas para ejecutarse. Aplicaciones desarrolladas por terceros Bloqueado (Restricted): Sólo pueden acceder fabricantes u operadores. Poco viable comercialmente. 25

26 BlackBerry OS RIM (Research in Motion) Orientado a empresas y autónomos Extender los SI de la empresa a empleados móviles (correo, datos corporativos,...) Dispositivos basados en Java y C++ Necesidad de alta seguridad para no comprometer los activos y la continuidad del negocio. 26

27 BlackBerry OS Arquitectura Blackberry: Wireless Handheld, Handheld Software, Desktop Software y BES (Blackberry Enterprise Server) Gestión centralizada de dispositivos (Adms. establecen params de seguridad para todos los usuarios utilizando BES). Políticas con parámetros de seguridad Comandos IT: Kill (borrar datos), Establecer o Resetear contraseñas Rápida reacción a robos y pérdidas Mensajería: Exchange, Domino, Groupwise BES como middleware entre servidores de mensajería y dispositivos. Mensajes comprimidos y cifrados MDS (Mobile Data Service) de BES: Acceso a datos y aplicaciones en Intranet o Internet con HTTP, HTTPS, WTLS 27

28 BlackBerry OS Arquitectura 28

29 BlackBerry OS Seguridad Cifrado simétrico (3DES, AES) MDS Proxy: BES en nombre del dispositivo MDS Extremo a Extremo: HTTPS extremo extremo. Mayor seguridad 29

30 BlackBerry OS Seguridad S/MIME: cifrado y firmas digitales a nivel de mensaje. Certificados digitales. Seguridad de la información Control de Contraseña: por defecto a los 10 intentos fallidos la memoria del dispositivo se borra. Seguridad extrema!!! Cifrado de datos en el dispositivo con AES 256 Firewall: Sólo comunicaciones provenientes de dispositivos (previa autenticación con clave cript.) y del servidor de mensajería. Aplicaciones J2ME De nuevo firma digital de aplicaciones La diferencia: Firmas como pistas de auditoría pero RIM no realiza revisiones de código. Gestionado por Adms: Bloquear la descarga de soft, Recursos que se pueden utilizar, Distribución de Soft. 30

31 BlackBerry OS Seguridad Buenas Prácticas Deshabilitar Bluetooth Deshabilitar la mensajería PIN BES es un punto crítico => Hacer un hardening de la plataforma Añadir la gestión de la seguridad a las políticas y procedimientos de la organización. Implementar las políticas y procedimientos mediante la gestión centralizada de BES Contraseñas robustas Expiración de contraseñas Timeouts de inactividad Formar a los usuarios en una utilización responsable de los dispositivos Impedir la instalación de software de terceros por parte de los usuarios. Revisar el soft de terceros y gestionar la distribución centralizada. 31

32 BlackBerry OS Seguridad Certificada Garantía de una arquitectura de alta seguridad y de que RIM está apostando por la seguridad en Blackberry 32 FIPS140 2 (Federal Information Processing Standards) Requisitos del DoD EEUU sobre S/MIME y PKI Auditoría de Seguridad Independiente

33 Malware Junio 2004 Cabir.a (caribe): 1er código malicioso que ataca teléfonos móviles. MMS, Bluetooth, Ingeniería Social Warhol Worm: la telefonía móvil proporciona el medio para crear worms con un tiempo de propagación muy rápido (15m a 1h), causando gran daño antes de poder reaccionar (ComWarrior MMS y Bluetooth) In the future, everybody will have 15 minutes of fame" -Andy Warhol Abril 2005 Cabir.k (Mabir): Evolución/Mutación Mayor daño WinCE4.Duts: PoC. Keylogger, control remoto, ocultación de procesos. Pocket IE: Más limitado que IE por lo que se reduce el riesgo, aunque la funcionalidades irán en aumento en respuesta a requerimientos del mercado. Acceso y ejecución de ficheros locales, ofuscación de URL, DoS con una página HTML simple. 33

34 Recomendaciones Generales Antivirus F Secure, Kaspersky, Trendmicro, Symantec,... Actualización periódica del antivirus y Escaneos planificados Comunicaciones Firewalls Personales VPNs (entornos empresariales) Concienciación del Usuario No instalar código del que se desconoce el origen código firmado No abrir mensajes de correo o MMS de desconocidos Evitar la utilización de Bluetooth Datos Proteger los datos sensibles del dispositivo > Cifrado Realizar backup de los datos periódicamente 34

35 Conclusiones Un smartphone es equivalente a un micro laptop Alta competencia: proveedores de sistemas operativos no invierten el tiempo suficiente para diseñar plataformas seguras y libres de errores. Symbian v9 y Windows Mobile 2005: Nueva mentalidad Blackberry ha sabido ver la necesidad de la seguridad Falta de productos de seguridad: antivirus en fase beta Usuario: Falta de conciencia del potencial de la tecnología y los peligros 35

36 Gracias por su asistencia! Con tact o 36

ISEC Lab #7. Seguridad en Terminales Smartphone. Miguel Ángel Domínguez Torres mdominguezisecauditors.com

ISEC Lab #7. Seguridad en Terminales Smartphone. Miguel Ángel Domínguez Torres mdominguez<arroba>isecauditors.com Seguridad en Terminales Miguel Ángel Domínguez Torres mdominguezisecauditors.com 1 INTRODUCCIÓN 3 2 SISTEMAS OPERATIVOS 4 2.1 SYMBIAN OS 5 2.2 WINDOWS MOBILE SMARTPHONE 8 2.3 BLACKBERRY OS 11 3

Más detalles

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Seguridad en Aplicaciones Móviles Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Agenda Motivación Ambientes Móviles Características Principales Tecnologías Empleadas (dispositivos, plataformas, conectividad)

Más detalles

Taller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.

Taller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv. Taller de Programación de Dispositivos Móviles José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.cl Parte 1 1.Programación de dispositivos 2.Limitaciones de los dispositivos

Más detalles

Análisis de Seguridad del Blackberry

Análisis de Seguridad del Blackberry Análisis de Seguridad del Blackberry Pablo Sobrero - Consultor CYBSEC (psobrero@cybsec.com) 1. Introducción es una solución móvil que mantiene a las personas (compañeros de trabajo, familiares y amigos)

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 2.0 Guía de instalación y configuración Publicado: 2011-12-08 SWDT1177102-1864151-1208024337-005 Contenido

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Características y descripción técnica Publicado: 2011-05-03 SWDT305802-1526466-0503071516-005 Contenido 1 BlackBerry

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Moving Java into mobile phones

Moving Java into mobile phones CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors Moving Java into mobile phones (Seminaris de CASO) Autors Francisco Guardia Tobeñas Jose Luís Quintana González David

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente Capítulo 5: Aplicaciones cliente 46 5.1 La aplicación cliente en la Pocket PC La aplicación desarrollada para el cliente en un dispositivo móvil como corresponde a la Pocket PC necesita una capa muy delgada

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Situación Actual de los dispositivos móviles

Situación Actual de los dispositivos móviles Situación Actual de los dispositivos móviles Juan Manuel Cueva Lovelle www.ootlab.uniovi.es Universidad de Oviedo Contenidos Dispositivos móviles Sistemas Operativos Máquinas virtuales Software Comunicaciones

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Marisol Oliva Consultora de Seguridad Telefónica España. Grandes Clientes Índice 1. Introducción:

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

Guía de administración

Guía de administración BlackBerry Enterprise Server para Novell GroupWise Versión: 5.0 Service Pack: 4 Guía de administración Publicado: 2014-05-07 SWD-20140507173120262 Contenido 1 Recursos relacionados...20 2 Descripción general:

Más detalles

Sistemas Operativos Para Dispositivos Móviles

Sistemas Operativos Para Dispositivos Móviles Sistemas Operativos Para Dispositivos Móviles Diseño de Sistemas Operativos Prof. Ing. Angel Caffa Gonzalo Villar - 143125 Ignacio Toledo - 143698 25/06/2008 Sistemas tratados Palm OS Symbian Windows Mobile

Más detalles

Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft

Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft Agenda Ecosistema de movilidad Dispositivos Soluciones

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Malware en dispositivos móviles

Malware en dispositivos móviles Malware en dispositivos móviles ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

HACKING BLUETOOTH SEGURIDAD EN TELÉFONOS MÓVILES. ALBERTO MORENO TABLADO elblogdegospel@gmail.com

HACKING BLUETOOTH SEGURIDAD EN TELÉFONOS MÓVILES. ALBERTO MORENO TABLADO elblogdegospel@gmail.com HACKING BLUETOOTH SEGURIDAD EN TELÉFONOS MÓVILES ALBERTO MORENO TABLADO elblogdegospel@gmail.com INTRODUCCIÓN AL ESTÁNDAR BLUETOOTH IDENTIFICACIÓN DE DISPOSITIVOS BLUETOOTH VULNERABILIDADES Y ATAQUES A

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Tema 13. Programación segura para aplicaciones móviles

Tema 13. Programación segura para aplicaciones móviles Tema 13. Programación segura para aplicaciones móviles Formación específica, cursos verano 2008 ETS de Informática Aplicada Universidad Politécnica de Valencia 2 Índice Seguridad en las implementaciones

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Seguridad en Redes Inalámbricas Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Agenda Introducción Resumen de Tecnologías de Red Inalámbricas Futuro Cercano de las Tecnologías Inalámbricas Redes WPAN Redes

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Aplicaciones de la Tecnología Bluetooth

Aplicaciones de la Tecnología Bluetooth XI Jornadas de I+D en Telecomuni Apli de la Tecnología Ramon Ferrús, José Luis Valenzuela, Ramon Agustí Departamento de Teoría de la Señal y Comuni Jordi Girona, 1-3, 08034 Barcelona Centro Tecnológico

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Guía para la implementación de mejores prácticas de seguridad informática.

Guía para la implementación de mejores prácticas de seguridad informática. Guía para la implementación de mejores prácticas de seguridad informática. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad

Más detalles

Cómputo Móvil: Diferentes lenguajes de programación para dispositivos móviles que utilizan la plataforma S60

Cómputo Móvil: Diferentes lenguajes de programación para dispositivos móviles que utilizan la plataforma S60 Cómputo Móvil: Diferentes lenguajes de programación para dispositivos móviles que utilizan la plataforma S60 Laboratorio de Tecnologías de Información Cinvestav-Tamaulipas. Laboratorio de Tecnologías de

Más detalles

Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares

Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares TELEPROCESO Y SISTEMAS DISTRIBUIDOS Sistema Web con Acceso a Bases de Datos Multiplataforma a Través de Teléfonos Celulares L I C. S E R G I O A N D R É S S O T O Guía de la Presentación Marco Conceptual

Más detalles

Implementación de tecnologías móviles para celular en una biblioteca universitaria

Implementación de tecnologías móviles para celular en una biblioteca universitaria Título de la ponencia: Implementación de tecnologías móviles para celular en una biblioteca universitaria Información del autor(es): Nombres y apellidos: JOSE O. VERA Grado académico: Ingeniero en Electrónica

Más detalles

Unidad I. Introducción a la programación de Dispositivos Móviles

Unidad I. Introducción a la programación de Dispositivos Móviles Clase:002 1 Unidad I Introducción a la programación de Dispositivos Móviles Tomado de : Programación Multimedia y Dispositivos Móviles 2012 Paredes Velasco, Maximiliano / Santacruz Valencia, Liliana 2

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI

DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI RM. N 102-90-ED de Creación y Funcionamiento, RD Nº 0086-2006-ED de Revalidación Web Site: www.tecnomacusani.edu.pe

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL ESCUELA DE INGENIERÍA DESARROLLO DE UN SISTEMA DE ENCUESTAS BASADO EN DISPOSITIVOS DE TELEFONÍA MÓVIL. PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Lic. Sofia J. Vallejos

Lic. Sofia J. Vallejos Lic. Sofia J. Vallejos Marco Conceptual Comercio Electrónico y Comercio Electrónico Móvil. Qué es la Computación Ubicua o Pervasiva? Evolución de la Telefonía Móvil. Herramienta Utilizadas J2ME (Java para

Más detalles

Empleo de tecnologías de agentes para la gestión de tutorías en un campus universitario

Empleo de tecnologías de agentes para la gestión de tutorías en un campus universitario Empleo de tecnologías de agentes para la gestión de tutorías en un campus universitario Fabián Andrés Bustos Dept. de Sistemas Informáticos y Computación, D.S.I.C. Universidad Politécnica de Valencia 46022

Más detalles

La pasarela GlobalCerts TM SecureMail Gateway TM

La pasarela GlobalCerts TM SecureMail Gateway TM Glob@lCerts VISIÓN GENERAL DEL PRODUCTO: La pasarela GlobalCerts TM SecureMail Gateway TM El encriptado y desencriptado automático es una prestación que sólo ofrece la SecureMail Gateway La GlobalCerts

Más detalles

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

INTRODUCCIÓN A.NET COMPACT FRAMEWORK 2.0

INTRODUCCIÓN A.NET COMPACT FRAMEWORK 2.0 INTRODUCCIÓN A.NET COMPACT FRAMEWORK 2.0 Derecho de Autor 2007 José Miguel Torres. Permiso para copiar, distribuir y/o modificar este documento bajo los términos de la Licencia de Documentación Libre GNU,

Más detalles

Seguridad en el uso de dispositivos móviles y portátiles

Seguridad en el uso de dispositivos móviles y portátiles Seguridad en el uso de dispositivos móviles y portátiles Juan Carlos Rodríguez jcrodriguez@s21sec.com Confidencialidad, Integridad y Disponibilidad Confidencialidad, integridad y disponibilidad de la información

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Very SmartPhone.NET. Contenidos

Very SmartPhone.NET. Contenidos ivazquez@eside.deusto.es Facultad de Ingeniería Contenidos El ecosistema móvil La plataforma Smartphone.NET Compact Framework Smartphone.Next Mobile Web Services XML EMI 2 El ecosistema móvil (I) Por qué

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Advanced Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract TABLA DE CONTENIDOS Página Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas Resumen Abstract I II III VII IX X XI 1. Introducción 1 1.1. Descripción del Contexto.........................

Más detalles

J2ME ENTORNO DE EJECUCIÓN. Un entorno de ejecución determinado de J2ME se compone entonces de una selección de:

J2ME ENTORNO DE EJECUCIÓN. Un entorno de ejecución determinado de J2ME se compone entonces de una selección de: J2ME Esta versión de Java está enfocada a la aplicación de la tecnología Java en dispositivos electrónicos con capacidades computacionales y gráficas muy reducidas, tales como teléfonos móviles, PDAs o

Más detalles

J2ME (Java to Micro Edition)

J2ME (Java to Micro Edition) CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors J2ME (Java to Micro Edition) (Seminaris de CASO) Autors José Antonio Carmona Gallardo Valentí Moncunill González Introducción

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Software para el desarrollo de aplicaciones móviles. Rubén Darío Sánchez rusanche@escuelaing.edu.co

Software para el desarrollo de aplicaciones móviles. Rubén Darío Sánchez rusanche@escuelaing.edu.co Software para el desarrollo de aplicaciones móviles Rubén Darío Sánchez rusanche@escuelaing.edu.co Programa Introducción. NET Compact Framework / MMIT. WebServices / Servicios WEB. J2ME. Replicación Bases

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Seguridad en Dispositivos Móviles; Smartphone- Pocket PC

Seguridad en Dispositivos Móviles; Smartphone- Pocket PC Seguridad en Dispositivos Móviles; Smartphone- Pocket PC Por Claudio Caracciolo y Ezequiel Sallis Directores de Root-Secure Introducción- Situación Actual: El acceso a la información en cualquier momento

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10 Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top Mauro Flores mauflores@deloitte.com mauro_fcib UySeg Modelo de Amenazas (Threat Model) Mobile Top La Lista 1 Almacenamiento Inseguro

Más detalles

Consulting, IT Services & Software Development MOBILE CROSS PLATFORM SOLUCIONES DE MOVILIDAD I+D

Consulting, IT Services & Software Development MOBILE CROSS PLATFORM SOLUCIONES DE MOVILIDAD I+D Consulting, IT Services & Software Development MOBILE CROSS PLATFORM SOLUCIONES DE MOVILIDAD I+D 01MOBILE 1.1 Canales de movilidad 1.2 Tipos de aplicaciones 1.3 Nuestra propuesta ARQUITECTURA UX FRAMEWORK

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles