ACTUALIDAD DEL MALWARE EN ANDROID - PONENCIA 7ENISE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ACTUALIDAD DEL MALWARE EN ANDROID - PONENCIA 7ENISE"

Transcripción

1 ACTUALIDAD DEL MALWARE EN ANDROID - PONENCIA 7ENISE Luis Delgado A finales de octubre tuve la oportunidad de participar como ponente en el taller "Seguridad para vivir conectado: Entornos móviles, Nubes y nuevas formas de conexión" que tuvo lugar en la séptima edición de ENISE. El enfoque que di a la charla consistía en analizar cómo se encontraba la actualidad del malware en Android comparándola con lo que mostré en la ponencia del año anterior[1]. Analicé la situación actual del malware en el Google Play, las vulnerabilidades más recientes en el sistema operativo, aplicaciones y dispositivos, e hice finalmente una pequeña demostración de cómo de fácil puede resultar realizar una campaña de malware en dicho sistema (apoyándome en temas tratados en otras ponencias). 1. Estadísticas del malware en Android Si nos apoyamos en el tercer informe anual (2013) sobre amenazas en entornos móviles publicado por la empresa Juniper Networks[2] observamos como el malware en en estos entornos se ha cuatriplicado con respecto al año pasado (concentrándose prácticamente en dispositivos Android), manteniéndose el fraude mayoritariamente a través del envío de mensajes SMS de tarificación especial y cómo uno de los motivos de esta situación se encuentra en la desactualización del software de los dispositivos. Figura 1 - Informe sobre amenazas en entornos móviles publicado por Juniper Networks

2 Si bien soy de los que opinan que este tipo de informes hay que "cogerlos con pinzas", pueden servirnos para hacernos una idea global del estado actual de las amenazas en el ecosistema Android. De él podríamos sacar la fácil conclusión de que Android ( y sus usuarios!) sigue siendo un sistema operativo muy cómodo para el malware, ofreciendo un binomio esfuerzo-beneficio muy interesante para los (ciber)delincuentes. Relacionado con este tema, en septiembre se publicó un informe[3] redactado por el FBI y el Departamente de Seguridad Nacional de EEUU en el que se indicaban las amenazas principales a las que se ven expuestos dispositivos con Android y el porqué de dicha situación. También aproveché para comentar la presentación que realizó Adrian Ludwig, jefe de seguridad de Android, en la conferencia Virus Bulletin de Berlin. Si bien la información que dió resultó interesante, muchos matices son claramente discutibles. En el blog de Eleven Paths Sergio de los Santos publicó en su día un post muy interesante sobre este tema; así que sólo me queda recomendaros su lectura[4] :) Figura 2 - Capas de seguridad en Android (presentación de Adrian Ludwig en Virus Bulletin 2013) 2. Seguridad en Jelly Bean/Kit Kat (4.1+) Si observamos las distintas actualizaciones de Android (Jelly Bean), podemos resumir las medidas de seguridad que ha ido implementando Google en las siguientes: Cuando un usuario instala una aplicación desde fuentes externas (es decir, sin utilizar Google Play), se le da la posibilidad que dicha aplicación sea escaneada y le notifica si se detecta un comportamiento malicioso (pudiendose bloquear su instalación). Aun así, ya se ha demostrado en múltiples ocasiones que la efectividad de Bouncer (sistema de detección de aplicaciones maliciosas de Google) es cuestionable, por lo que la utilidad de esta funcionalidad es claramente limitada (si bien, es recomendable que un usuario "normal" la tenga activada).

3 Si una aplicación intenta realizar el envío de un SMS a un número de tarificación especial, se le pedirá confirmación previamente al usuario (evitándose la situación de envío incontrolado de mensajes SMS existente en versiones anteriores -el usuario únicamente se enteraba del fraude una vez que le llegaba la factura-). Si un usuario intenta acceder mediante ADB al dispositivo, se solicitará que previamente autorice dicha conexión, por lo que el usuario tendrá que poder desbloquear el teléfono para validar el acceso (evitándose el acceso a dispositivos evadiendo el código de bloqueo). Se ha implementado SELinux (aunque su configuración varía en función de la versión de Android en el dispositivo). Al igual que en sistemas ios (presente desde hace tiempo), se ha incluido la gestión granular de los permisos de las aplicaciones. En dicho panel de configuración (que no está accesible por defecto) es posible revocar permisos a aplicaciones y controlar cuándo ésta hace uso de los que tiene habilitados. Desde la página web de Android podéis acceder a los listados con todas las medidas de seguridad que se han ido implementando versión a versión (4.2, 4.3, 4.4). 3. Estado actual del malware en Google Play Cuando apareció en escena Bouncer publicamos Yago Jesús y yo en este mismo blog un estudio[5] de la eficacia de dicho sistema frente al malware que se intentaba distribuir a través de Google Play. No creo que sorprendiera a nadie la nula efectividad que demostró tener el sistema, por lo que únicamente creaba una falsa sensación de seguridad sin aportar un verdadero valor añadido al market oficial de Android. Desde hace unos meses Sergio de los Santos lleva analizando y publicando en Twitter muchos casos de malware en el Google Play, no sólo el número de descargas de dichas aplicaciones maliciosas sino también controlando su tiempo medio de vida y los posibles grupos de (ciber)delincuentes detrás de las mismas. Os recomiendo que le sigáis para estar al día sobre este tema y controlar cómo evolucionan realmente los mecanismos de seguridad que se implementan en Google Play. Algunos de los casos que relataba son los siguientes: Uso de técnicas de infección "de siempre" que se utilizan también en Android (p.e FakeAV) Aplicaciones simples (p.e fondos de pantalla) que solicitan permisos extraños como grabación de audio y video, que tienen entre 500 y 1000 descargas y un tiempo de vida superior a la semana. Desarrolladores especializados en crear aplicaciones-copia con contenido malicioso (usurpando nombres de aplicaciones legítimas) cuyas cuentas permanecen activas durante más de tres meses. 4. Es Android un sistema operativo seguro? Durante el Gartner Symposium / ITxpo, Eric Schmidt realizó unas declaraciones que no dejaron a nadie indiferente e incluso arrancaron alguna carcajada entre el público[6]. También provocó reacciones entre personalidades del mundo del hacking de dispositivos móviles como es el caso de Charlie Miller que publicó el siguiente tuit:

4 Figura 3 - Tuit de Charlie Miller sobre las declaraciones de Eric Schmidt Lejos de querer entrar en el debate sin sentido de qué plataforma es la más segura, os animo a que saquéis vuestras propias conclusiones al finalizar esta serie de posts y analicéis si los escenarios planteados serían posibles en ios (y, por qué no, que otros escenarios contrarios se os ocurren). 5. El caso de la vulnerabilidad en SecureRandom A principios del mes de agosto saltó una noticia relacionada con una supuesta vulnerabilidad en las aplicaciones de gestión de carteras bitcoin de Android. No fue hasta el 11 de agosto cuando se publicó un post al respecto en la página bitcoin.org en el cual se alertaba de un problema en la generación de números aleatorios en Android que provocaba que cualquier monedero generado desde alguna aplicación de este sistema operativo era susceptible a ser robada. Tres días más tarde, se publicó un post en el blog de desarrolladores de Android en el que se dieron detalles técnicos de la vulnerabilidad y el código que tenían que incorporar los desarrolladores a sus aplicaciones para solucionar el problema. El problema se encontraba en la inicialización del generador de números aleatorios -PRNG- (ya sea el de JCA o el de OpenSSL). Tal y como se comentaba en el post "oficial", básicamente era necesario (por parte del desarrollador) añadir una semilla aleatoria al PRNG para aumentar la entropía de éste. De ahí que no se vieran afectadas las conexiones TLS/SSL establecidas por "HttpClient" o "java.net.*" dado que éstas sí incializaban correctamente el PRNG. Podéis acceder al código que soluciona esta vulnerabilidad en el propio post "oficial". Simplemente tendréis que añadir a vuestra aplicación la clase "PRNGFixes" y llamar a "PRNGFixes.apply()" al iniciarla.

5 6. Modificación del orden de uso de las suites criptográficas Relacionado con el caso anterior (aunque no diese mucho que hablar) se hizo público un estudio en el que se mostraba como, desde el año 2010, en Android se había modificado el orden de preferencia de las suites criptográficas para SSL y se había pasado de AES256-SHA a RC4-MD5 (claramente vulnerable). Si nos fijamos en la evolución del orden de preferencia entre las diferentes versiones de Android (ver Figura 4) podemos observar cómo éste era correcto hasta la versión 2.2 y cómo en versiones posteriores se estableció un nuevo orden manualmente en el propio código de Android, generando uno que prioriza suites criptográficas inseguras (ver Figura 5). Figura 4 - Orden de preferencia de suites criptográficas Figura 5 - Cambio del orden de prioridad de las suites criptográficas

6 Buscando una posible explicación a tan extraña situación se llegó a la conclusión (no-verificada) de que es posible que se tomase esta decisión por temas de compatibilidad (es un order definido por Sun en 2002). Tomad vosotros vuestras propias conclusiones Vulnerabilidad Master-Key Durante la conferencia BlackHat USA 2013 la empresa Bluebox hizo pública una vulnerabilidad presente en las librerías de manejo de ficheros comprimidos en Android que permitía realizar la instalación de APKs modificados sin que la comprobación de la firma de éstos fallara[7]. Como todos sabemos, cualquier aplicación de Android ha de estar (auto)firmada por su desarrollador. Este procedimiento consiste en calcular el hash(sha1) de cada uno de los ficheros del APK, y añadir éste junto con el nombre del fichero, en el archivo MANIFEST.MF que, posteriomente, será firmado con la clave del desarrollador (ver Figura 6). En el momento en el que se modifica un fichero de un APK, al intentar instalarlo en un dispositivo Android se comprobará el hash de cada uno de los ficheros que contiene con el registrado en el fichero MANIFEST.MF y en el caso del fichero modificado éste no será el mismo por lo que la instalación fallará (en el caso de que se añada uno nuevo ocurrirá lo mismo). Figura 6 - Fichero MANIFEST.MF Ahora bien, qué ocurre si introducimos entradas duplicadas? Ahí se encontraba la vulnerabilidad... Debido al uso de varias librerías diferentes de manejo de ficheros comprimidos en el proceso de instalación, no se controlaban correctamente los ficheros con entradas duplicadas y, por tanto, al comprobar el hash el proceso no fallaba (existía el fichero legítimo) pero finalmente se instalaba la aplicación con los ficheros modificados (ver Figura 7). Para evitar esta situación, actualmente se comprueba si existe alguna entrada duplicada y, en tal caso, se anula el proceso de instalación (ver Figura 8).

7 Figura 7 - Fichero APK con entradas duplicadas Figura 8 - Parche que comprueba si existen entradas duplicadas Posteriormente aparecieron nuevas técnicas[8][9] adicionales a la que mostró Bluebox que permitían seguir modificando aplicaciones sin que la comprobación de la firma de los APKs se viera afectada. Para comprobar si una aplicación hace uso de alguna de las técnicas que se han publicado, puedes utilizar la aplicación Bluebox Security Scanner u otras como el portal de Zscaler. Con respecto a parchear nuestro sistema (4.3-), se puede hacer uso de aplicaciones como ReKey (pero... requieren root!).

8 8. Otras vulnerabilidades A parte de las vulnerabilidades comentadas en los puntos anteriores, también mencioné otras igualmente interesantes, como: Vulnerabilidad en WebLogin[10] En la conferencia DEFCON 21 Craig Young de Tripwire mostró una vulnerabilidad existente en el "sistema de autenticación en un solo clic" de Android. Este servicio nos permite generar tokens para distintos servicios de Google sin necesidad de reautenticarnos constantemente. La vulnerabilidad consistía en un error del servicio WebLogin (ya os hablé de él en el post sobre XMPPloit) que permitía otorgar a un token autorización para acceder a todos los servicios de Google (y no únicamente al servicio para el que el usuario lo había autorizado). Por lo tanto, una aplicación podía solicitar un permiso no-crítico como el de acceso al calendario de la cuenta, y apartir del mismo, obtener acceso a los correos de Gmail, archivos en Drive e incluso a Google Play -con lo que ello conlleva...-. Vulnerabilidades en Firefox[11] En septiembre Sebastián Guerrero (viaforensics) hizo pública una vulnerabilidad en Firefox para Android que permitía acceder a los ficheros internos de la aplicación (p.e cookies) y a los de la SDCard (lectura permitida para cualquier aplicación). Si bien no permitía una explotación remota (limitándose mucho su usabilidad), se podría haber combinado con otra vulnerabilidad que se publicó en esas fechas que permitía la ejecución automática del instalador de aplicaciones en Firefox (nuevamente, requiere ingeniería social, no es un ataque automático). Su explotación seguiría siendo bastante limitada pero con mayor proyección. Vulnerabilidad en Cerberus Anti-Theft[12] En este caso se trata de una vulnerabilidad que afectaba a la conocida aplicación de gestión remota y antirobo de dispositivos Android. Resulta que era posible comprobar si un determinado IMEI estaba registrado en el sistema y, en caso afirmativo, el servicio de Cerberus devolvía el usuario asociado a dicho IMEI y el hash(sha1) de la contraseña. Si bien hasta aquí ya resulta una situación anómala y delicada (permite realizar un "crackeo" offline de la contraseña), se descubrió que el proceso de recuperación de contraseñas únicamente requería el IMEI del dipositivo y la nueva contraseña. Por lo tanto, uniendo ambos casos nos encontramos con que era posible resetear la contraseña de cualquier dispositivo que utilizara Cerberus y obtener el usuario asociado para poder controlar remotamente el dispositivo. En el caso de que os queráis montar vuestro propio MDM y no depender de servicios de terceros, podéis probar ownmdm (XDADevelopers) Vulnerabilidad en WebView[13] En el 6ENISE y en la NocONName 2012 estuve presentando una técnica para inyectar dinámicamente código malicioso en aplicaciones Android que a priori parecen inofensivas[14]. Durante estas ponencias comenté otra técnica que se había presentado ese mismo año en BlackHat USA que consistía en modificar el código JS para modificar el comportamiento de la aplicación y ejecutar código nativo a través de JSBridge. Si bien siempre se comentaba que la aplicación debía de contener el código nativo al que llamase el JS (por ejemplo, el método concreto de envío de SMS), posteriormente se demostró que, dado que por defecto los métodos eran exportables (permitían su invocación a través de JS), no era necesario contener

9 los métodos en la aplicación sino que se podía realizar una llamada directamente a las APIs del sistema. Por lo tanto, ahora únicamente era necesario que la aplicación maliciosa (o "victima" si se estaba explotando en cualquier aplicación que incorporara el componente WebView) tuviera el permiso SMS para que pudiera hacer uso del mismo a través de JS, ver Figura 9). A partir de la versión 4.2 de Android es el propio desarrollador el que tiene que marcar con qué métodos son accesibles a través de JS. Figura 9- Ejemplo de acceso a APIs del sistema a través de JS En el próximo y último post terminaremos de analizar las vulnerabilidades que faltan, veremos por encima algunas amenazas pendientes y terminaremos con la demo que mostré. Librerías externas maliciosas[15] Solemos preocuparnos por aplicaciones que provienen de desarrolladores poco confiables pero... qué ocurre si se introduce código malicioso en librerías que utilizan muchas aplicaciones legítimas?. Un ejemplo lo encontramos en el estudio que publicó hace unos meses la empresa FireEye sobre una librería de anuncios (presente en más del 2% de las aplicaciones con más de 1M de instalaciones -en total más de 200M-) a la que denominó "Vulna" que podía ser utilizada para recopilar información del dispositivo (IMEI, IMSI, SMS, contactos, etc) o incluso ejecutar código malicioso (activación oculta de la cámara, JS/WebView, etc). El caso de AdBlock Plus[16] Este caso es bastante curioso. Resulta que a partir de la versión de Android se corrigió una "vulnerabilidad" idad" que permitía a las aplicaciones con permiso internet actuar como "proxy". Esta "funcionalidad" la aprovechaba la aplicación AdBlock Plus para eliminar la publicidad de forma totalmente transparente, sin necesidad de tener el móvil rooteado. A raiz de su corrección, los desarrolladores de la aplicación la retiraron del Google Play provocando que los (ciber)delincuentes publicaran copias maliciosas de la misma y los usuarios, al seguir buscando la aplicación legítima para instalársela en sus dispositivos, se encontraran únicamente con versiones maliciosas de la misma (consiguiendo un ratio de infección muy elevado). A pesar de que la referencia es el blog de Kaspersky Lab, cabe destacar que el seguimiento de estas aplicaciones lo realizó Sergio de los Santos.

10 Otras aplicaciones maliciosas: Además de todas las vulnerabilidades descritas en esta serie de posts, además destaqué algunos otros ejemplos de aplicaciones de Android de las que se habían publicado vulnerabilidades: ebay: vulnerabilidad en sus Content-Providers (de tipo inyección)[17] Facebook: envío de fotografías por un canal no seguro[18] Skype: permitía evadir el bloqueo del terminal[19]. Any.DO: vulnerable a ataques de tipo MitM y almacenamiento en claro de información privada (datos de usuario, credenciales, etc)[20]. Vulnerabilidades en dispositivos Al igual que hemos visto vulnerabilidades en Android (SecureRandom, MasterKey, etc) y en aplicaciones (Firefox, Cerberus, ebay, etc), existen muchas vulnerabilidades provocadas por las "personalizaciones" que añaden los fabricantes en Android (o por el hardware que incorporan los dispositivos). Algunos ejemplos: Vulnerabilidad de tipo Smishing en Samsung Galaxy S4[21] Instalación silenciosa de aplicaciones y elevación de privilegios en terminales LG[22] La famosa vulnerabilidad de los dispositivos Samsung con procesador Exynos[23] 9. Troyanos y ExploitKits Troyano Obad.a[24] Este troyano fue denominada como "el más sofisticado de todos los tiempos dirigido contra Android" por la empresa Kaspersky. Utilizó parte de la red de OpFake (de ahí que se crea que su uso fue alquilado, dado que únicamente se utilizó una porción de los dispositivos infectados) para propagar un mensaje cuyo contenido era "Has recibido un mensaje MMS, descárgalo de El APK que se descargaba tenía por nombre "mms(ka).apk" y una vez instalado solicitaba permisos de administración y explotaba una vulnerabilidad presente en versiones anteriores a Android 4.3 que permitía ocultar aplicaciones del listado de aplicaciones con permisos de administración, por lo que no era posible desinstalarla (primero hay que revocarle los permisos pero al no aparecer en el listado, no era posible -había que utilizar métodos manuales de desinstalación-). Algunas de las características de este troyano son: Presentaba un AndroidManifest incompleto (p.e faltaban nombres de atributos) El código estaba ofuscado (además de explotar una vulnerabilidad en la aplicación DEX2JAR) y las cadenas de texto estaban cifradas. Utilizaba reflexión para los métodos externos. Malware tradicional & Malware de dispositivos móviles[25][26] No es raro encontrarse malware "tradicional" con componentes móviles, como fue el caso de ZitMo o SpitMo. En este caso concreto mostré el componente móvil del troyano Hesperbot el cual hacía la función de "proceso de activación". El usuario se encontraba un código en la web y se le solicitaba que lo introdujera en la aplicación móvil, entregándole éste un código de respuesta. Como es de esperar, la aplicación quedaba en segundo plano a la espera de mensajes SMS para interceptarlos y reenviarlos o ejecutar las acciones que en ellos estén indicadas. También ha ocurrido el caso contrario en el que

11 aplicaciones maliciosas han infectado la SDCard para intentar propagarse por ordenadores en los que se conecte el dispositivo, como fue el caso de la aplicación Superclean. Malware-Kits Como era de esperar, también nos encontramos múltiples ejemplos de "malware-kits" para dispositivos móviles, como es el caso de Perkele (se trata de un malware que afecta a una serie de bancos alemanes, ver Figura 10) o Adwind (ha incorporado AndroRAT para la gestión de terminales Android, ver Figura 11). Figura 10 - MalwareKit Perkele Figura 11 - Vídeo promocional de Adwind

12 Nota: El apartado de "evasión por transformación" lo trataré con más detalle en un post propio. 10. Resumen de la DEMO Al final del post tenéis un enlace al vídeo de la ponencia en el que podréis ver la demo en directo. Ésta consistía en la instalación de una aplicación que haga uso de una de las vulnerabilidades MasterKey descritas en el post anterior para mostrar que ninguno de los antivirus más descargados la detectaban y, posteriormente, mostrar un panel (alias "DroidHole") que utilizo a nivel personal (en la demo tiene contenido ficticio) para las pruebas de concepto y que me permite desplegar dinámicamente nuevas funcionalidades a dispositivos infectados. Con respecto al panel, básicamente permite gestionar aplicaciones instaladas en el GooglePlay y otros markets "alternativos" (acceder a estadísticas y demás información de interés). A través del mismo se pueden activar campañas de malware a las que se les asocia un determinado "payload" y las aplicaciones maliciosas se lo descargan automáticamente y lo inyectan en memoria (haciendo uso de la técnica explicada en el post "Google Play, ocultación de malware y ExynosAbuse > Pwned!"). Si bien el código fuente del panel no lo voy a publicar (tampoco tiene mucho misterio... cuatro líneas de PHP), todos los recursos técnicos asociados se encuentran aquí. Figura 12 - Ejecución del payload desplegado desde el panel "DroidHole" He subido la presentación a slideshare para evitar los solapamientos existentes en el PDF que se publicó en su momento. Adicionalmente, podéis acceder al video de la ponencia en el siguiente enlace.

13 Referencias: [1] Los smartphones nos han invadido, y ahora qué? - 6ENISE [2] Third Annual Mobile Threats Report Juniper Networks [3] Threats to Mobile Devices Using the Android Operating System - DHS & FBI [4] El malware para Android se exagera... según la propia Google - Blog de Eleven Paths [5] Bouncer, sirve para algo? - Blog de Security by Default [6] Eric Schmidt draws laughs with claim that Android is 'more secure' than ios - The Inquirer [7] Android Master-Key presentation - Bluebox [8] Chinese Hackers discovered second Android master key vulnerability - The Hacker News [9] Yet Another Android Master Key Bug - Jay Freeman [10] Android WebLogin: Google's Skeleton Key - Craig Young [11] How I met Firefox: A tale about chained vulnerabilities - Sebastían Guerrero (viaforensics) [12] Cerberus anti-theft, an exploit allowing you to access any device - Paul's blog [13] WebView addjavascriptinterface Remote Code Execution - MWR Labs [14] Google Play, ocultación de malware y ExynosAbuse > Pwned! - Luis Delgado [15] Unnamed Android Mobile Ad Library Poses Large-Scale Risk - ThreadPost [16] AdBlock Plus falso que trae más publicidad que antes - Kaspersky Lab [17] ebay for Android Content Provider Injection Vulnerability - viaforensics [18] Facebook Android Bug Sent Users Photos in the Clear - ThreadPost [19] Skype for Android Lockscreen Bypass - XDA Developers [20] Security vulnerabilities in Any.DO mobile app for Android - viaforensics [21] Serious Smishing vulnerability reported in Samsung Galaxy S4 - The Hacker News [22] LGInstallServices Silent Install + Privilege escalation XDA:DevCon - viaforensics [23] Re-visiting the Exynos Memory Mapping Bug - Azimuth Security [24] The most sophisticated Android Trojan - Kaspersky Lab [25] Hesperbot, análisis técnico 1 de 2 - ESET España [26] Mobile malware caught copying Red October's tricks in latest Android threat - Kaspersky Lab [+] Android, practical security from the ground up - Adrian Ludwig (Google) [+] Infographie about mobile reputation - Stardust [+] Security Enhancements in Jelly Bean - Android Developers Blog [+] Quick & dirty PoC for Android bug discovered by BlueboxSec - Pau Oliva [+] Zip File Arbitrage (PoC for , , and ) - Ryan Welton [+] Hey, you know Android apps can 'access ALL' of your Google account? - The Register

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks Aplicateca Guía Rápida Móvil Seguro de Juniper Networks Índice 1 Qué es Móvil Seguro?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Móvil Seguro?... 2 1.3 Cuáles son las principales funcionalidades

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

Cómo tener tu Tumblr con un domino propio

Cómo tener tu Tumblr con un domino propio Cómo tener tu Tumblr con un domino propio Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Desde hace algunos años, las redes sociales han adquirido una gran importancia

Más detalles

Anexo A Diagramas de Navegación

Anexo A Diagramas de Navegación Anexo A Diagramas de Navegación Figura D.1: Diagrama de navegación de la pantalla principal. 43 Figura D.2: Diagrama de navegación del apartado Crear Encuesta. 44 Figura D.3: Diagrama de navegación del

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

3. LA PANTALLA DE INICIO

3. LA PANTALLA DE INICIO PRESENTACIÓN Curso para conocer y aprender a utilizar el sistema operativo Windows 8. El curso se divide en dos partes: en la primera se describe la forma de realizar las tareas más habituales en este

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Killer Mobile Software LLC no será responsable y no acepta responsabilidad

Más detalles

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android INDICE Instalación... 3 Uso... 4 Compatibilidad NFC... 7 Lectura y envío de etiquetas NFC... 9 Instalación La aplicación

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Tracer iphone Guía del Usuario Compatible con iphone y ipads ejecutando ios 4 hasta los OS actuales This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles,

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

MCBDirect Corporate Ingreso utilizando credencial de software

MCBDirect Corporate Ingreso utilizando credencial de software MCBDirect Corporate Ingreso utilizando credencial de software Emisión del documento: 2.1 Fecha de emisión: Septiembre de 2014 Contenido Acerca de la autenticación con credencial de software... 3 Ingreso

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

GUÍA RÁPIDA DEL CORREO INSTITUCIONAL DE GOOGLE APPS

GUÍA RÁPIDA DEL CORREO INSTITUCIONAL DE GOOGLE APPS GUÍA RÁPIDA DEL CORREO INSTITUCIONAL DE GOOGLE APPS Grupo de Apropiación Tecnológica, PROTEO Andrés Felipe Girón Daniel Alejandro Rodríguez Yaneth Patricia López Mutis 2014 GOOGLE APPS Google Apps es un

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

1 INTRODUCCIÓN...3 2 ACCEDIENDO A LA PLATAFORMA DE CURSOS MOODLE...3 3 NAVEGANDO POR UN CURSO TIPO...5

1 INTRODUCCIÓN...3 2 ACCEDIENDO A LA PLATAFORMA DE CURSOS MOODLE...3 3 NAVEGANDO POR UN CURSO TIPO...5 FP A DISTANCIA: Uso de la plataforma moodle para el profesorado INDICE 1 INTRODUCCIÓN...3 2 ACCEDIENDO A LA PLATAFORMA DE CURSOS MOODLE...3 3 NAVEGANDO POR UN CURSO TIPO...5 4 UTILIZANDO LAS HERRAMIENTAS

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Sophos Ltd. All rights reserved.

Sophos Ltd. All rights reserved. Sophos Ltd. All rights reserved. Comprendiendo / Understanding the Threat Landscape Joost de Jong Director Latin America & Caribbean Sophos Ltd. All rights reserved. Agenda: Amenazas El negocio del hackeo

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Guía de configuración de Samsung Galaxy S6 para la uc3m

Guía de configuración de Samsung Galaxy S6 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S6 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Troyanos Bancarios en Android

Troyanos Bancarios en Android Troyanos Bancarios en Android De espías de SMS a Botnets Móviles Carlos A. Castillo L. Mobile Malware Researcher Agenda Introducción Zitmo/Spitmo: The Big Picture Zitmo Funcionamiento General Diferencias

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Guía de configuración de Samsung Galaxy S4 para la uc3m

Guía de configuración de Samsung Galaxy S4 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S4 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

NAVEGUE SEGURO EN INTERNET

NAVEGUE SEGURO EN INTERNET NAVEGUE SEGURO EN INTERNET Programas maliciosos Hasta hace unos años, los virus eran considerados la principal amenaza para los equipos informáticos. En la actualidad existen otras amenazas derivadas de

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

*****SIGUE FUNCIONANDO AUN RESETEANDO EL TELEFONO A MODO FABRICA***** EL TELEFONO DEBE ESTAR ROOTEADO

*****SIGUE FUNCIONANDO AUN RESETEANDO EL TELEFONO A MODO FABRICA***** EL TELEFONO DEBE ESTAR ROOTEADO Localizacion geografica Mensajes de texto Registro de llamadas Grabacion de llamadas Microfono / Audio ambiental Fotos tomadas desde el teléfono Contactos Historial de navegación en Internet + + Photo

Más detalles

Qué supone Android TM for Work para el ámbito empresarial

Qué supone Android TM for Work para el ámbito empresarial Qué supone Android TM for Work para el ámbito empresarial v 1.0 MKT-7878 1 Qué supone Android TM for Work para el ámbito empresarial Índice Resumen ejecutivo Glosario La evolución de Android Android for

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Ciberseguridad Personal y Profesional Qué tenemos que saber y hacer? Raúl Batista

Ciberseguridad Personal y Profesional Qué tenemos que saber y hacer? Raúl Batista Ciberseguridad Personal y Profesional Qué tenemos que saber y hacer? Raúl Batista Raúl Batista Experiencia 29 años en Sistemas, 19 infrati, 10 seguridad Diplomado en dirección de Seguridad de la Información

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

MANUAL DE USUARIO APP NFCSOS

MANUAL DE USUARIO APP NFCSOS MANUAL DE USUARIO APP NFCSOS Las pulseras NFCSOS requieren utilizar las siguientes aplicaciones: APP NFCSOS LIST : para crear, modificar y gestionar la lista de alumnos actual, APP NFCSOS SCAN : para verificar

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

#Hacking dispositivos ios

#Hacking dispositivos ios #Hacking dispositivos ios [iphone/ipod Touch/ ipad] Autor: Japson Índice Disclaimer...3 Introducción...3 Cambiando el password por defecto.3 Crackeando el password de OpenSSH. 4 Escenario..4 Detección

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Búsqueda de vulnerabilidades - Análisis. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015

Búsqueda de vulnerabilidades - Análisis. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015 Búsqueda de vulnerabilidades - Análisis dinámico Juan Heguiabehere Joaquín Rinaudo 22 o Escuela de Verano de Ciencias Informáticas RIO 2015 Sobre el curso Lunes: Android como plataforma de desarrollo -

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS

WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS Índice Overview 4 Introducción 5 Qué es un CMS? Quién usa WordPress? Vulnerabilidades en WordPress Medidas de seguridad básicas 6-7 Mantener WordPress y

Más detalles

U SO BÁSICO DEL ENTORNO MOODLE - MAHARA 1

U SO BÁSICO DEL ENTORNO MOODLE - MAHARA 1 U SO BÁSICO DEL ENTORNO MOODLE - MAHARA 1 Registro y acceso Acceder a http://unpabimodal.unpa.edu.ar/ Debeis entrar a Elaboración de Proyecto de Tesis (P10) con su usuario y contraseña asignados (la contraseña

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Presentación. Taller de Llamadas y videollamadas

Presentación. Taller de Llamadas y videollamadas Presentación Taller de Llamadas y videollamadas Desde el Departamento de Industria e Innovación del Gobierno de Aragón, se promueve la realización de este taller, con el objetivo de dar a conocer las herramientas

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles