Estudio sobre la seguridad de las aplicaciones móviles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estudio sobre la seguridad de las aplicaciones móviles"

Transcripción

1 Informe Estudio sobre la seguridad de las aplicaciones móviles Informe de 2013

2 Índice 3 Hallazgos del informe 4 Hallazgos de la investigación 4 Problemas de privacidad 5 Falta de protección binaria 5 Almacenamiento inseguro de datos 5 Seguridad de transporte 6 Pobres controles del lado del servidor 6 Conclusión 7 Metodología

3 Descripción general Confía en sus aplicaciones móviles? Si bien los usuarios hoy son más móviles que nunca antes, esa flexibilidad trae aparejado un riesgo mayor. A medida que los gerentes comerciales presionan para obtener más aplicaciones móviles, desarrollos más rápidos, recursos nuevos y una mayor distribución de estas aplicaciones, el riesgo de exposición de las empresas aumenta exponencialmente. El sector de TI debe garantizar que estas aplicaciones sean seguras, incluso si son desarrolladas por un tercero; sin embargo, la demanda de expertos de seguridad calificados que comprendan el escenario de vulnerabilidad móvil hace que sea más difícil mantener este conocimiento experto a nivel interno. Consecuentemente, las organizaciones corren el riesgo de exponer sus datos corporativos, perder valor de su marca y, en última instancia, sufrir pérdidas financieras por violaciones a sus aplicaciones móviles. A medida que los límites de la informática desaparecen, los adversarios cada vez más sobrepasan el perímetro de seguridad y aprovechan las vulnerabilidades que presentan esta cantidad de aplicaciones en aumento y sus puntos de entrada sin seguridad. Al mismo tiempo, los gerentes comerciales aumentan considerablemente la tasa de implementación de aplicaciones móviles muchas veces apresuradas y muchas de las cuales, por necesidad, son desarrolladas por terceros. Consecuentemente, las aplicaciones móviles representan una verdadera amenaza de seguridad, lo que acentúa la necesidad de una estrategia de seguridad de aplicación móvil que permita a las empresas pasar de rápido al mercado a segura y rápido al mercado. Hallazgos del informe Las aplicaciones móviles para empresas se encuentran a la par de decenas, e incluso cientos, de aplicaciones móviles para el consumidor e información personal almacenada. Esto agrega una exposición innecesaria que se puede resolver fácilmente si se identifican y se solucionan las vulnerabilidades antes de lanzar una aplicación para su implementación. HP Security Research aprovechó HP Fortify on Demand (FoD) Mobile para analizar más de 2000 aplicaciones móviles de más de 600 empresas, y reveló realidades alarmantes en cuanto a la gran cantidad de aplicaciones vulnerables a ataques, además de los errores de vulnerabilidad más comunes y más fáciles de resolver. Estadísticas de aplicaciones: Se analizaron 2107 aplicaciones publicadas por empresas de la lista Forbes Global 2000 Aplicaciones de 601 empresas diferentes Empresas ubicadas en 50 países Empresas que operan en 76 países Aplicaciones de 22 categorías, con inclusión de redes sociales y de productividad 3

4 Hallazgos de la investigación HP Research evaluó más de 2000 aplicaciones móviles de más de 600 empresas 97% evaluadas accede como mínimo a una fuente de información privada de esas aplicaciones. El 86% El 75% El 18% El 71% no usaban protecciones de endurecimiento binario simple contra los ataques de hoy en día. no usan técnicas de cifrado adecuadas al almacenar datos en un dispositivo móvil. enviaban nombres de usuario y contraseñas a través de HTTP (del 85% restante), el 18% implementó SSL/HTTPS en forma incorrecta. de las vulnerabilidades residían en el servidor web. Problemas de privacidad El 97% evaluadas pudo acceder como mínimo a una fuente de información privada Con decenas de aplicaciones de consumidor, la información personal y las aplicaciones móviles para empresas en el mismo dispositivo parecen actuar en forma independiente; sin embargo, sin una seguridad adecuada integrada en las aplicaciones móviles, puede existir una comunicación e integración oculta. La versión más nueva del juego Mad Mallards debería tener acceso a enviar un texto con su lista de contactos o correo electrónico enviado? O, de hecho poder llamar a un número de teléfono? Qué sucede si deseara enviar su lista de contactos al sitio web de un tercero? Descubrimos que un enorme 97% de aplicaciones tenían acceso a este tipo de datos y podían compartirlos. Lo peor de todo, la mayor parte de estos datos se envía a empresas de terceros a través de HTTP. En nuestra investigación, descubrimos aplicaciones bancarias que se integraban con aplicaciones de medios sociales y de chat que enviaban registros de conversaciones a analizar para observar tendencias de compra futuras y muchísimas aplicaciones que hacen seguimiento de personas mediante geolocalización. Las diez categorías móviles principales de OWASP: M4: filtración de datos imprevista y M1: débiles controles del lado del servidor 4

5 Falta de protección binaria El 86% no usaban protecciones simples contra los ataques de hoy en día Las protecciones binarias son una clase de protecciones de seguridad fáciles de implementar. De hecho, la mayor parte de ellas son simples casillas de verificación que simplemente hay que seleccionar antes de compilar la aplicación y enviarla a Apple. Las protecciones binarias agregan más seguridad contra los ataques de desborde y explotación de la era moderna. También hacen cosas como proteger su aplicación contra los atacantes que pueden desear aplicar ingeniería inversa con fines de piratería. En otros casos, son simples prácticas recomendadas que reducen la información que su aplicación compartiría en situaciones de normalidad. Recursos como Ejecutable Independientemente de la Posición (PIE), protección contra la destrucción de pila, vacío de símbolo, ofuscación de código, divulgación de ruta, detección de evasión, entre otros, están todos agrupados en esta categoría. En este estudio, identificamos una cantidad alarmante de aplicaciones que no implementaban estas protecciones de seguridad fáciles de usar. Las diez categorías móviles principales de OWASP: M10: falta de protecciones binarias El 75% no usan técnicas de cifrado adecuadas al almacenar datos en un dispositivo móvil Almacenamiento inseguro de datos Cualquier dato almacenado accesible desde una aplicación móvil puede convertirse en un objetivo si los datos se almacenan sin cifrado. Dichos datos incluyen contraseñas, información personal, llaves de sesión, documentos, registros de chats, fotos, etc. La mayoría de los consumidores piensan que los datos están protegidos por su número de pin, pero esa es una presunción falsa. Este 75% representa los datos accesibles para cualquiera que tenga en su poder un teléfono desbloqueado encendido. Los datos no cifrados que un atacante puede ver y usar con fines maliciosos pueden violar muchas políticas en el gobierno de una corporación, además de poner en riesgo la reputación de la empresa si se filtran secretos comerciales confidenciales a competidores o a los medios. La cruda realidad es que perder el teléfono es sinónimo de perder sus datos de gran valor. Las diez categorías móviles principales de OWASP: M2: almacenamiento inseguro de datos y M4: filtración imprevista de datos Seguridad de transporte El 18% enviaban nombres de usuario y contraseñas a través de HTTP, mientras que otro 18% implementaba SSL/ HTTPS en forma incorrecta Descubrimos que demasiadas aplicaciones móviles transportaban información, como contraseñas y datos de registro, a través de HTTP. Este es un proceso muy inseguro, agravado todavía más por el hecho que estas credenciales no son sólo para la aplicación móvil, sino que muchas veces también son usadas por sus contrapartes en la aplicación web. No sólo las credenciales de la aplicación en sí estaban en riesgo, sino que muchos sitios de medios sociales con los que se integraban solían usar el punto de referencia HTTP de los sitios sociales en lugar de usar el de HTTPS. Qué significa esto? Cualquier persona con mala intención que se encuentre en su misma red (piense en un café, WiFi del trabajo, aeropuerto o cualquier servidor entre usted y el sitio web muy lejano) puede husmear sus datos. Lo que es todavía más interesante es que muchas de las que sí usaban SSL/HTTPS se las arreglaban para hacerlo en forma incorrecta, generando vulnerabilidades de certificaciones que hacían que fuera igual de posible perpetrar un ataque mediado por un hombre como en el escenario que antecede. Las diez categorías móviles principales de OWASP: M3: protección de capa de transporte insuficiente 5

6 Pobres controles del lado del servidor El 71% de las vulnerabilidades residían en el servidor web Creemos sinceramente que el ritmo y el costo del desarrollo en el espacio móvil ha obstaculizado los esfuerzos de seguridad. Como comunidad (especialmente organizaciones como OWASP), hemos luchado contra las vulnerabilidades basadas en la red durante los últimos quince años. Con el advenimiento de la flexibilidad móvil, hemos perdido de vista el hecho de que estas aplicaciones móviles tienen backends web. Olvidamos que estos servidores también necesitan que prestemos atención a la seguridad y, en consecuencia, vemos cómo los defectos más críticos aparecen en los servicios web/sitios/api de estos móviles. También observamos un resurgimiento de la falta de conocimiento en todo lo relacionado con el servicio web o la seguridad de API, lo que creemos que está asociado con el uso de marcos de trabajo o tiendas de desarrollo sin incentivos de seguridad. Las diez categorías móviles principales de OWASP: M1: pobres controles del lado del servidor Conclusión Tal como estas estadísticas demuestran, la seguridad de la aplicación móvil todavía se encuentra dando sus primeros pasos. Al igual que en el caso de sus contrapartes web, primero viene la tecnología y después la seguridad. Sin embargo, hay algunas medidas que las organizaciones pueden tomar de inmediato para alcanzar el ritmo de la innovación. Analice sus aplicaciones Esto es importante por una serie de motivos. Primero, es fácil de implementar. Cuando no cuenta con un programa de seguridad, es este el lugar dónde debe empezar. En segundo lugar, el análisis automático lanza una red amplia, que es necesaria cuando se están cometiendo errores de seguridad de aplicaciones móviles tanto simples como complejos. Las soluciones de análisis automático pueden entregar muchas más pruebas en un marco de tiempo mucho más corto que lo que se puede esperar de un ser humano. Por último, las soluciones de análisis automático cuentan con conocimiento técnico de seguridad integrado, algo que las empresas no siempre pueden adquirir con facilidad. Implemente una prueba de penetración Por diseño, los escáneres de seguridad buscan tantas vulnerabilidades como sea posible. Eso de hecho genera falsos positivos, o aparecen cosas que no son realmente vulnerabilidades. Esa es sencillamente la naturaleza de los escáneres, y una conducta mucho más preferida que Falsos negativos (pasar una vulnerabilidad existente por alto completamente). Las pruebas de penetración ayudan a separar la paja del trigo de las soluciones de análisis automáticas. Al revisar los resultados manualmente y examinar los hallazgos "interesantes" con una profundidad que los escáneres automáticos no pueden igualar, las pruebas de penetración brindan descubrimientos comprobados y resultados mucho más confiables. Asimismo, muchas vulnerabilidades de bajo nivel son "trampolines" para escalar métodos de ataque. Los evaluadores de penetración pueden determinar rápidamente si las vulnerabilidades identificadas por los escáneres son realmente de bajo nivel o si necesitan de atención inmediata. Adopte un enfoque de ciclo de vida de desarrollo de codificación segura (SDLC) Hay varios enfoques que buscan brindar "protección" en torno a las vulnerabilidades de la aplicación móvil, tal como Mobile Device Management (MDM), Mobile Application Management (MAM), Mobile Information Management (MIM), etc. Sin embargo, la única solución real es encontrar y reparar los problemas en el código mismo. Estas soluciones pueden constituir una capa de defensa adicional, seguramente, pero bajo ningún concepto deben utilizarse en el lugar de la solución de problemas subyacentes. Si bien la implementación de prácticas de codificación segura es lo que más tiempo lleva, este paso es el que en última instancia da más frutos. En resumidas cuentas, es exponencialmente menos costoso integrar la seguridad en el proceso de desarrollo que agregarla en aplicaciones móviles que ya se encuentran en producción. En última instancia, se trata de incorporar la seguridad en el proceso y no de agregarla al final. 6

7 Metodología El análisis realizado en este estudio presentó tecnologías nuevas creadas por ingenieros de Fortify on Demand para evaluar rápidamente la posición de seguridad de una aplicación móvil. Este motor de análisis binario y dinámico automático es utilizado en Fortify on Demand Mobile. FoD Mobile está diseñado para brindar a las corporaciones una mirada sobre los defectos de seguridad y privacidad de cualquier aplicación móvil, siempre con un costo bajo, en menos tiempo y sin necesidad de un código fuente. Ya sea que cuenta con una aplicación nueva que desarrolló, una aplicación contratada o una aplicación que está analizando admitir en su organización, FoD Mobile le brinda información para tomar decisiones de seguridad en forma rápida y sencilla. Los datos sondeados para el estudio sólo utilizaron un subconjunto de datos recopilados de FoD Mobile. Hallazgos como la inyección SQL, detalles específicos de archivos que usan un cifrado malo, inicio de sesión peligroso, varias vulnerabilidades de caché, vulnerabilidades de comunicación entre aplicaciones, filtrado de Unique Device Identifier (UDID), mala implementación de criptografía, entre otros, se retuvieron a fin de no revelar defectos notorios de seguridad específicos. Si bien el alcance de la tecnología FoD Mobile es principalmente en función del cliente, Fortify on Demand usó sus datos de Evaluación Premium de 2013 para realizar análisis estadísticos sobre problemas del lado del servidor móvil. Las evaluaciones móviles premium ofrecen una mirada en profundidad del código fuente, la ejecución de aplicaciones y los dominios de servidor web. Este nivel de servicio es similar a la evaluación de penetración manual y es impulsado por algunas de las mentes más brillantes en cuestiones de seguridad móvil de la industria. Obtenga más información en hp.com/go/fortifymobile Suscríbase para recibir actualizaciones hp.com/go/getupdated Share with colleagues Rate this document Copyright 2014 Hewlett-Packard Development Company, L.P. La información que contiene este documento está sujeta a cambios sin previo aviso. Las únicas garantías para los productos y servicios HP se establecen en las declaraciones expresas de garantía que acompañan a dichos productos y servicios. Ninguna información contenida en este documento debe interpretarse como una garantía adicional. HP no se hará responsable de errores técnicos o de edición ni de omisiones contenidas en el presente documento. 4AA5-1057SPL, febrero de 2014 This is an HP Indigo digital print.

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Aplicaciones bancarias que responden

Aplicaciones bancarias que responden Estudio de caso Aplicaciones bancarias que responden HP Service Virtualization le brinda a un banco importante una forma más rentable y flexible de detectar los problemas de rendimiento de las aplicaciones,

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos? Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage

Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage Servicios HP Datos técnicos El Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage

Más detalles

Conexiones inalámbricas

Conexiones inalámbricas Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es una marca

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Seguridad en la banca electrónica.

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Folleto No se trata de trabajar más, sino mejor

Folleto No se trata de trabajar más, sino mejor Folleto No se trata de trabajar más, sino mejor Mantenga sus dispositivos y su empresa en funcionamiento con los servicios HP Care para impresoras HP Care Inspírese en una experiencia de servicio de impresión

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com Página 1 de 5 AVISO DE PRIVACIDAD El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com El presente Aviso de Privacidad rige la prestación de los servicios que brinda ESEECIA CONSULTING,

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Folleto. Capacidad flexible. Servicio HP Datacenter Care Flexible Capacity

Folleto. Capacidad flexible. Servicio HP Datacenter Care Flexible Capacity Folleto Capacidad flexible Servicio HP Datacenter Care Flexible Capacity Construya la capacidad antes de enfrentar la demanda Principales seis beneficios del Servicio HP Flexible Capacity 1. Aumente o

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

www.gacetafinanciera.com

www.gacetafinanciera.com Qué es un cheque electrónico? Artículos informativos. Dic. 11/2010 Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Seguridad. Guía del usuario

Seguridad. Guía del usuario Seguridad Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos. La información

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Aviso de Privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx

Aviso de Privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx Aviso de Privacidad El Aviso de Privacidad forma parte del uso del sitio web www.nomilinea.mx La presente Aviso de Privacidad rige la prestación de los servicios que brinda Desarrollos Administrativos

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Política de privacidad de la página Customer Viewpoint. 1. Declaración general:

Política de privacidad de la página Customer Viewpoint. 1. Declaración general: Política de privacidad de la página Customer Viewpoint 1. Declaración general: Ford Motor Company respeta su privacidad y se compromete a resguardarla. Esta política de privacidad explica nuestras regulaciones

Más detalles

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Declaración de privacidad online de "La Opinión del Cliente"

Declaración de privacidad online de La Opinión del Cliente 1. Declaración general: Declaración de privacidad online de "La Opinión del Cliente" Ford Motor Company respeta su privacidad y tiene el compromiso de protegerla. En la presente declaración de privacidad

Más detalles

Ocultos De la Nube. Resultados - América Latina

Ocultos De la Nube. Resultados - América Latina Encuesta Sobre Costos Ocultos De la Nube Resultados - América Latina 2013 CONTENIDO 4 5 6 7 8 9 10 INTRODUCCIÓN IMPLEMENTACIÓN DE NUBES NO AUTORIZADAS RESPALDO Y RECUPERACIÓN EN LA NUBE ALMACENAMIENTO

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

No.1 Business Communication

No.1 Business Communication No.1 Business Communication Solución encriptada para comunicación en móvil www.no1bc.com Reto móvil Cuando usted maneja información delicada e importante, su comunicación telefónica puede ser objeto de

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Mantenemos sus datos en sus manos

Mantenemos sus datos en sus manos FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP jcalderon@trustwave.com SpiderLabs Lámina 1 Dr. Roberto Gómez C. Inseguridad de las aplicaciones Web De 300 sites auditados

Más detalles

Capítulo I. Marco Teórico

Capítulo I. Marco Teórico 1 Capítulo I. Marco Teórico 1. Justificación Hoy en día existe una gran diversidad de aplicaciones que corren sobre la World Wide Web (WWW o Web), y cada una orientada a un fin en particular, el cuál depende

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Servicio HP Software Support

Servicio HP Software Support HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra

Más detalles

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10 Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top Mauro Flores mauflores@deloitte.com mauro_fcib UySeg Modelo de Amenazas (Threat Model) Mobile Top La Lista 1 Almacenamiento Inseguro

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

Guía del usuario de la puerta de enlace Avigilon Control Center. Versión 5.6

Guía del usuario de la puerta de enlace Avigilon Control Center. Versión 5.6 Guía del usuario de la puerta de enlace Avigilon Control Center Versión 5.6 2006-2015 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE DEFINICIONES: CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE Versión del 18/11/2013 Caché: Memoria local del Servidor CDN (PoP CDN). CDN: Acrónimo de content delivery network. Conjunto de servidores

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Aplicaciones Móviles Carrera: Ingeniería en Informática Clave de la asignatura: CMC-1305 (Créditos) SATCA1 2-2-4 2.- PRESENTACIÓN Caracterización

Más detalles