Estudio sobre la seguridad de las aplicaciones móviles
|
|
- María Ángeles Villalobos Domínguez
- hace 8 años
- Vistas:
Transcripción
1 Informe Estudio sobre la seguridad de las aplicaciones móviles Informe de 2013
2 Índice 3 Hallazgos del informe 4 Hallazgos de la investigación 4 Problemas de privacidad 5 Falta de protección binaria 5 Almacenamiento inseguro de datos 5 Seguridad de transporte 6 Pobres controles del lado del servidor 6 Conclusión 7 Metodología
3 Descripción general Confía en sus aplicaciones móviles? Si bien los usuarios hoy son más móviles que nunca antes, esa flexibilidad trae aparejado un riesgo mayor. A medida que los gerentes comerciales presionan para obtener más aplicaciones móviles, desarrollos más rápidos, recursos nuevos y una mayor distribución de estas aplicaciones, el riesgo de exposición de las empresas aumenta exponencialmente. El sector de TI debe garantizar que estas aplicaciones sean seguras, incluso si son desarrolladas por un tercero; sin embargo, la demanda de expertos de seguridad calificados que comprendan el escenario de vulnerabilidad móvil hace que sea más difícil mantener este conocimiento experto a nivel interno. Consecuentemente, las organizaciones corren el riesgo de exponer sus datos corporativos, perder valor de su marca y, en última instancia, sufrir pérdidas financieras por violaciones a sus aplicaciones móviles. A medida que los límites de la informática desaparecen, los adversarios cada vez más sobrepasan el perímetro de seguridad y aprovechan las vulnerabilidades que presentan esta cantidad de aplicaciones en aumento y sus puntos de entrada sin seguridad. Al mismo tiempo, los gerentes comerciales aumentan considerablemente la tasa de implementación de aplicaciones móviles muchas veces apresuradas y muchas de las cuales, por necesidad, son desarrolladas por terceros. Consecuentemente, las aplicaciones móviles representan una verdadera amenaza de seguridad, lo que acentúa la necesidad de una estrategia de seguridad de aplicación móvil que permita a las empresas pasar de rápido al mercado a segura y rápido al mercado. Hallazgos del informe Las aplicaciones móviles para empresas se encuentran a la par de decenas, e incluso cientos, de aplicaciones móviles para el consumidor e información personal almacenada. Esto agrega una exposición innecesaria que se puede resolver fácilmente si se identifican y se solucionan las vulnerabilidades antes de lanzar una aplicación para su implementación. HP Security Research aprovechó HP Fortify on Demand (FoD) Mobile para analizar más de 2000 aplicaciones móviles de más de 600 empresas, y reveló realidades alarmantes en cuanto a la gran cantidad de aplicaciones vulnerables a ataques, además de los errores de vulnerabilidad más comunes y más fáciles de resolver. Estadísticas de aplicaciones: Se analizaron 2107 aplicaciones publicadas por empresas de la lista Forbes Global 2000 Aplicaciones de 601 empresas diferentes Empresas ubicadas en 50 países Empresas que operan en 76 países Aplicaciones de 22 categorías, con inclusión de redes sociales y de productividad 3
4 Hallazgos de la investigación HP Research evaluó más de 2000 aplicaciones móviles de más de 600 empresas 97% evaluadas accede como mínimo a una fuente de información privada de esas aplicaciones. El 86% El 75% El 18% El 71% no usaban protecciones de endurecimiento binario simple contra los ataques de hoy en día. no usan técnicas de cifrado adecuadas al almacenar datos en un dispositivo móvil. enviaban nombres de usuario y contraseñas a través de HTTP (del 85% restante), el 18% implementó SSL/HTTPS en forma incorrecta. de las vulnerabilidades residían en el servidor web. Problemas de privacidad El 97% evaluadas pudo acceder como mínimo a una fuente de información privada Con decenas de aplicaciones de consumidor, la información personal y las aplicaciones móviles para empresas en el mismo dispositivo parecen actuar en forma independiente; sin embargo, sin una seguridad adecuada integrada en las aplicaciones móviles, puede existir una comunicación e integración oculta. La versión más nueva del juego Mad Mallards debería tener acceso a enviar un texto con su lista de contactos o correo electrónico enviado? O, de hecho poder llamar a un número de teléfono? Qué sucede si deseara enviar su lista de contactos al sitio web de un tercero? Descubrimos que un enorme 97% de aplicaciones tenían acceso a este tipo de datos y podían compartirlos. Lo peor de todo, la mayor parte de estos datos se envía a empresas de terceros a través de HTTP. En nuestra investigación, descubrimos aplicaciones bancarias que se integraban con aplicaciones de medios sociales y de chat que enviaban registros de conversaciones a analizar para observar tendencias de compra futuras y muchísimas aplicaciones que hacen seguimiento de personas mediante geolocalización. Las diez categorías móviles principales de OWASP: M4: filtración de datos imprevista y M1: débiles controles del lado del servidor 4
5 Falta de protección binaria El 86% no usaban protecciones simples contra los ataques de hoy en día Las protecciones binarias son una clase de protecciones de seguridad fáciles de implementar. De hecho, la mayor parte de ellas son simples casillas de verificación que simplemente hay que seleccionar antes de compilar la aplicación y enviarla a Apple. Las protecciones binarias agregan más seguridad contra los ataques de desborde y explotación de la era moderna. También hacen cosas como proteger su aplicación contra los atacantes que pueden desear aplicar ingeniería inversa con fines de piratería. En otros casos, son simples prácticas recomendadas que reducen la información que su aplicación compartiría en situaciones de normalidad. Recursos como Ejecutable Independientemente de la Posición (PIE), protección contra la destrucción de pila, vacío de símbolo, ofuscación de código, divulgación de ruta, detección de evasión, entre otros, están todos agrupados en esta categoría. En este estudio, identificamos una cantidad alarmante de aplicaciones que no implementaban estas protecciones de seguridad fáciles de usar. Las diez categorías móviles principales de OWASP: M10: falta de protecciones binarias El 75% no usan técnicas de cifrado adecuadas al almacenar datos en un dispositivo móvil Almacenamiento inseguro de datos Cualquier dato almacenado accesible desde una aplicación móvil puede convertirse en un objetivo si los datos se almacenan sin cifrado. Dichos datos incluyen contraseñas, información personal, llaves de sesión, documentos, registros de chats, fotos, etc. La mayoría de los consumidores piensan que los datos están protegidos por su número de pin, pero esa es una presunción falsa. Este 75% representa los datos accesibles para cualquiera que tenga en su poder un teléfono desbloqueado encendido. Los datos no cifrados que un atacante puede ver y usar con fines maliciosos pueden violar muchas políticas en el gobierno de una corporación, además de poner en riesgo la reputación de la empresa si se filtran secretos comerciales confidenciales a competidores o a los medios. La cruda realidad es que perder el teléfono es sinónimo de perder sus datos de gran valor. Las diez categorías móviles principales de OWASP: M2: almacenamiento inseguro de datos y M4: filtración imprevista de datos Seguridad de transporte El 18% enviaban nombres de usuario y contraseñas a través de HTTP, mientras que otro 18% implementaba SSL/ HTTPS en forma incorrecta Descubrimos que demasiadas aplicaciones móviles transportaban información, como contraseñas y datos de registro, a través de HTTP. Este es un proceso muy inseguro, agravado todavía más por el hecho que estas credenciales no son sólo para la aplicación móvil, sino que muchas veces también son usadas por sus contrapartes en la aplicación web. No sólo las credenciales de la aplicación en sí estaban en riesgo, sino que muchos sitios de medios sociales con los que se integraban solían usar el punto de referencia HTTP de los sitios sociales en lugar de usar el de HTTPS. Qué significa esto? Cualquier persona con mala intención que se encuentre en su misma red (piense en un café, WiFi del trabajo, aeropuerto o cualquier servidor entre usted y el sitio web muy lejano) puede husmear sus datos. Lo que es todavía más interesante es que muchas de las que sí usaban SSL/HTTPS se las arreglaban para hacerlo en forma incorrecta, generando vulnerabilidades de certificaciones que hacían que fuera igual de posible perpetrar un ataque mediado por un hombre como en el escenario que antecede. Las diez categorías móviles principales de OWASP: M3: protección de capa de transporte insuficiente 5
6 Pobres controles del lado del servidor El 71% de las vulnerabilidades residían en el servidor web Creemos sinceramente que el ritmo y el costo del desarrollo en el espacio móvil ha obstaculizado los esfuerzos de seguridad. Como comunidad (especialmente organizaciones como OWASP), hemos luchado contra las vulnerabilidades basadas en la red durante los últimos quince años. Con el advenimiento de la flexibilidad móvil, hemos perdido de vista el hecho de que estas aplicaciones móviles tienen backends web. Olvidamos que estos servidores también necesitan que prestemos atención a la seguridad y, en consecuencia, vemos cómo los defectos más críticos aparecen en los servicios web/sitios/api de estos móviles. También observamos un resurgimiento de la falta de conocimiento en todo lo relacionado con el servicio web o la seguridad de API, lo que creemos que está asociado con el uso de marcos de trabajo o tiendas de desarrollo sin incentivos de seguridad. Las diez categorías móviles principales de OWASP: M1: pobres controles del lado del servidor Conclusión Tal como estas estadísticas demuestran, la seguridad de la aplicación móvil todavía se encuentra dando sus primeros pasos. Al igual que en el caso de sus contrapartes web, primero viene la tecnología y después la seguridad. Sin embargo, hay algunas medidas que las organizaciones pueden tomar de inmediato para alcanzar el ritmo de la innovación. Analice sus aplicaciones Esto es importante por una serie de motivos. Primero, es fácil de implementar. Cuando no cuenta con un programa de seguridad, es este el lugar dónde debe empezar. En segundo lugar, el análisis automático lanza una red amplia, que es necesaria cuando se están cometiendo errores de seguridad de aplicaciones móviles tanto simples como complejos. Las soluciones de análisis automático pueden entregar muchas más pruebas en un marco de tiempo mucho más corto que lo que se puede esperar de un ser humano. Por último, las soluciones de análisis automático cuentan con conocimiento técnico de seguridad integrado, algo que las empresas no siempre pueden adquirir con facilidad. Implemente una prueba de penetración Por diseño, los escáneres de seguridad buscan tantas vulnerabilidades como sea posible. Eso de hecho genera falsos positivos, o aparecen cosas que no son realmente vulnerabilidades. Esa es sencillamente la naturaleza de los escáneres, y una conducta mucho más preferida que Falsos negativos (pasar una vulnerabilidad existente por alto completamente). Las pruebas de penetración ayudan a separar la paja del trigo de las soluciones de análisis automáticas. Al revisar los resultados manualmente y examinar los hallazgos "interesantes" con una profundidad que los escáneres automáticos no pueden igualar, las pruebas de penetración brindan descubrimientos comprobados y resultados mucho más confiables. Asimismo, muchas vulnerabilidades de bajo nivel son "trampolines" para escalar métodos de ataque. Los evaluadores de penetración pueden determinar rápidamente si las vulnerabilidades identificadas por los escáneres son realmente de bajo nivel o si necesitan de atención inmediata. Adopte un enfoque de ciclo de vida de desarrollo de codificación segura (SDLC) Hay varios enfoques que buscan brindar "protección" en torno a las vulnerabilidades de la aplicación móvil, tal como Mobile Device Management (MDM), Mobile Application Management (MAM), Mobile Information Management (MIM), etc. Sin embargo, la única solución real es encontrar y reparar los problemas en el código mismo. Estas soluciones pueden constituir una capa de defensa adicional, seguramente, pero bajo ningún concepto deben utilizarse en el lugar de la solución de problemas subyacentes. Si bien la implementación de prácticas de codificación segura es lo que más tiempo lleva, este paso es el que en última instancia da más frutos. En resumidas cuentas, es exponencialmente menos costoso integrar la seguridad en el proceso de desarrollo que agregarla en aplicaciones móviles que ya se encuentran en producción. En última instancia, se trata de incorporar la seguridad en el proceso y no de agregarla al final. 6
7 Metodología El análisis realizado en este estudio presentó tecnologías nuevas creadas por ingenieros de Fortify on Demand para evaluar rápidamente la posición de seguridad de una aplicación móvil. Este motor de análisis binario y dinámico automático es utilizado en Fortify on Demand Mobile. FoD Mobile está diseñado para brindar a las corporaciones una mirada sobre los defectos de seguridad y privacidad de cualquier aplicación móvil, siempre con un costo bajo, en menos tiempo y sin necesidad de un código fuente. Ya sea que cuenta con una aplicación nueva que desarrolló, una aplicación contratada o una aplicación que está analizando admitir en su organización, FoD Mobile le brinda información para tomar decisiones de seguridad en forma rápida y sencilla. Los datos sondeados para el estudio sólo utilizaron un subconjunto de datos recopilados de FoD Mobile. Hallazgos como la inyección SQL, detalles específicos de archivos que usan un cifrado malo, inicio de sesión peligroso, varias vulnerabilidades de caché, vulnerabilidades de comunicación entre aplicaciones, filtrado de Unique Device Identifier (UDID), mala implementación de criptografía, entre otros, se retuvieron a fin de no revelar defectos notorios de seguridad específicos. Si bien el alcance de la tecnología FoD Mobile es principalmente en función del cliente, Fortify on Demand usó sus datos de Evaluación Premium de 2013 para realizar análisis estadísticos sobre problemas del lado del servidor móvil. Las evaluaciones móviles premium ofrecen una mirada en profundidad del código fuente, la ejecución de aplicaciones y los dominios de servidor web. Este nivel de servicio es similar a la evaluación de penetración manual y es impulsado por algunas de las mentes más brillantes en cuestiones de seguridad móvil de la industria. Obtenga más información en hp.com/go/fortifymobile Suscríbase para recibir actualizaciones hp.com/go/getupdated Share with colleagues Rate this document Copyright 2014 Hewlett-Packard Development Company, L.P. La información que contiene este documento está sujeta a cambios sin previo aviso. Las únicas garantías para los productos y servicios HP se establecen en las declaraciones expresas de garantía que acompañan a dichos productos y servicios. Ninguna información contenida en este documento debe interpretarse como una garantía adicional. HP no se hará responsable de errores técnicos o de edición ni de omisiones contenidas en el presente documento. 4AA5-1057SPL, febrero de 2014 This is an HP Indigo digital print.
Transport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesServicio HP Software Support
HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesPortafolio de Productos y Servicios
Portafolio de Productos y Servicios 2 Nuestro portafolio Actualmente contamos con un portafolio amplio de soluciones simples y ágiles para documentos físicos y digitales, amigables con el medio ambiente,
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesIniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones
Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje
Más detallesTrazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP 29060 Tel 60 2 76 50. Septiembre 11, 2014
Aviso de Privacidad Generales del Servicio Facturase Última actualización: 11 de Septiembre del 2014 Facturase se compromete a asegurar la privacidad de la información personal obtenida a través de sus
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesCómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO
Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesAntecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld)
Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Memorando Explicativo Versión preliminar para el debate: Impactos económicos y en el mercado Fecha de publicación original: 15 de abril de 2011
Más detallesLa importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesPolítica de privacidad
Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesINSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información
INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesResumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD
Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesDeclaración de privacidad online de "La Opinión del Cliente"
1. Declaración general: Declaración de privacidad online de "La Opinión del Cliente" Ford Motor Company respeta su privacidad y tiene el compromiso de protegerla. En la presente declaración de privacidad
Más detallesCuadros de mando interactivos para los responsables de la toma de decisiones
Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesInformación de Servicios de Inversión. Perfiles
Información de Servicios de Inversión Perfiles Introducción En la Información de Servicios de Inversión, DEGIRO ofrece información detallada de los acuerdos contractuales que DEGIRO ha suscrito con usted
Más detallesPRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB
PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB Su privacidad es importante para MAPEI S.p.A. y sus subsidiarias y filiales en todo el mundo (en conjunto, "MAPEI"). Esta declaración de prácticas
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesSobre el Centro para préstamos responsables
Está buscando un banco nuevo o una cooperativa de crédito nueva? Claro que será importante que sepa las tarifas, las tasas de interés, la ubicación y los horarios de su nueva institución financiera, pero
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesTableros de control interactivos para los responsables de la toma de decisiones
Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Tableros de control interactivos para los responsables de la toma de decisiones Transforme datos complejos en tableros
Más detallesAplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad
Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros
Más detallesAutorización de compras
1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras
Más detallesAumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada
La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesGeneralidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA
DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA Generalidades. Cuando una persona ha realizado una invención lo más conveniente es protegerla obteniendo un derecho de Propiedad Industrial.
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesAnálisis de los datos
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesMedias Móviles: Señales para invertir en la Bolsa
www.gacetafinanciera.com Medias Móviles: Señales para invertir en la Bolsa Juan P López..www.futuros.com Las medias móviles continúan siendo una herramienta básica en lo que se refiere a determinar tendencias
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detalles67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?
BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesPortafolio de Servicios y Productos
Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesA continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.
Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa
Más detallesTRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL
TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL formiik Thinking Big with Small Devices Marzo 2015 Tres estrategias claves para ser una microfinanciera móvil Las empresas tienen una ventana
Más detallesGUÍA PARA LAS FAMILIAS To Para Obtener Asistencia Financiera
GUÍA PARA LAS FAMILIAS To Para Obtener Asistencia Financiera sss.nais.org/parents GUÍA PARA LAS FAMILIAS Para obtener asistencia financiera Haciendo que la educación independiente sea una realidad. Usted
Más detallesCómo evaluar la calidad instruccional del e-learning?
1 Febrero 2003, Volumen 2, No. 2 Cómo evaluar la calidad instruccional del e-learning? Por Mario Morales Director de Desarrollo, Aura Interactiva En los últimos años, el e-learning o aprendizaje en línea
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesAUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesPolítica de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet
Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallescómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?
RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility
Más detallesGeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008
Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesAviso de privacidad para www.rubyescobar.com
Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375
Más detallesCánepa Consultores. Soluciones simples a la complejidad. Servicios
Servicios PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesServicios para la creación de una campaña publicitaria en Google AdWords
Servicios para la creación de una campaña publicitaria en Google AdWords Resumen Ejecutivo El objetivo de la presente propuesta es brindar los servicios para asistir al Cliente en la creación de su campaña
Más detallesBUSINESS INTELLIGENCE A TRAVÉS
07 de Agosto de 2012 BUSINESS INTELLIGENCE A TRAVÉS DEL COACHING Impartido Por: Andrés Pluma Velázquez No es posible gestionar lo que no se puede medir William Hewlet (HP Company). En este sentido, hay
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesNo usar las herramientas de analítica
Teamseoblasteo Si has decidido que te vas a concentrar en SEO para que Google, Yahoo o Bing te empiecen a enviar visitantes todos los días de forma gratuita haces bien en llegar a teamseoblasteo donde
Más detallesBase de datos en la Enseñanza. Open Office
1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos
Más detallesCómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas
Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cuando una empresa contrata un proyecto de software a una consultora, realiza una inversión importante.
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesINFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1
INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesQué es Google Calendar? Qué se puede hacer en Google Calendar?
Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detalles