ACTUALIDAD DEL MALWARE EN ANDROID - PONENCIA 7ENISE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ACTUALIDAD DEL MALWARE EN ANDROID - PONENCIA 7ENISE"

Transcripción

1 ACTUALIDAD DEL MALWARE EN ANDROID - PONENCIA 7ENISE Luis Delgado A finales de octubre tuve la oportunidad de participar como ponente en el taller "Seguridad para vivir conectado: Entornos móviles, Nubes y nuevas formas de conexión" que tuvo lugar en la séptima edición de ENISE. El enfoque que di a la charla consistía en analizar cómo se encontraba la actualidad del malware en Android comparándola con lo que mostré en la ponencia del año anterior[1]. Analicé la situación actual del malware en el Google Play, las vulnerabilidades más recientes en el sistema operativo, aplicaciones y dispositivos, e hice finalmente una pequeña demostración de cómo de fácil puede resultar realizar una campaña de malware en dicho sistema (apoyándome en temas tratados en otras ponencias). 1. Estadísticas del malware en Android Si nos apoyamos en el tercer informe anual (2013) sobre amenazas en entornos móviles publicado por la empresa Juniper Networks[2] observamos como el malware en en estos entornos se ha cuatriplicado con respecto al año pasado (concentrándose prácticamente en dispositivos Android), manteniéndose el fraude mayoritariamente a través del envío de mensajes SMS de tarificación especial y cómo uno de los motivos de esta situación se encuentra en la desactualización del software de los dispositivos. Figura 1 - Informe sobre amenazas en entornos móviles publicado por Juniper Networks

2 Si bien soy de los que opinan que este tipo de informes hay que "cogerlos con pinzas", pueden servirnos para hacernos una idea global del estado actual de las amenazas en el ecosistema Android. De él podríamos sacar la fácil conclusión de que Android ( y sus usuarios!) sigue siendo un sistema operativo muy cómodo para el malware, ofreciendo un binomio esfuerzo-beneficio muy interesante para los (ciber)delincuentes. Relacionado con este tema, en septiembre se publicó un informe[3] redactado por el FBI y el Departamente de Seguridad Nacional de EEUU en el que se indicaban las amenazas principales a las que se ven expuestos dispositivos con Android y el porqué de dicha situación. También aproveché para comentar la presentación que realizó Adrian Ludwig, jefe de seguridad de Android, en la conferencia Virus Bulletin de Berlin. Si bien la información que dió resultó interesante, muchos matices son claramente discutibles. En el blog de Eleven Paths Sergio de los Santos publicó en su día un post muy interesante sobre este tema; así que sólo me queda recomendaros su lectura[4] :) Figura 2 - Capas de seguridad en Android (presentación de Adrian Ludwig en Virus Bulletin 2013) 2. Seguridad en Jelly Bean/Kit Kat (4.1+) Si observamos las distintas actualizaciones de Android (Jelly Bean), podemos resumir las medidas de seguridad que ha ido implementando Google en las siguientes: Cuando un usuario instala una aplicación desde fuentes externas (es decir, sin utilizar Google Play), se le da la posibilidad que dicha aplicación sea escaneada y le notifica si se detecta un comportamiento malicioso (pudiendose bloquear su instalación). Aun así, ya se ha demostrado en múltiples ocasiones que la efectividad de Bouncer (sistema de detección de aplicaciones maliciosas de Google) es cuestionable, por lo que la utilidad de esta funcionalidad es claramente limitada (si bien, es recomendable que un usuario "normal" la tenga activada).

3 Si una aplicación intenta realizar el envío de un SMS a un número de tarificación especial, se le pedirá confirmación previamente al usuario (evitándose la situación de envío incontrolado de mensajes SMS existente en versiones anteriores -el usuario únicamente se enteraba del fraude una vez que le llegaba la factura-). Si un usuario intenta acceder mediante ADB al dispositivo, se solicitará que previamente autorice dicha conexión, por lo que el usuario tendrá que poder desbloquear el teléfono para validar el acceso (evitándose el acceso a dispositivos evadiendo el código de bloqueo). Se ha implementado SELinux (aunque su configuración varía en función de la versión de Android en el dispositivo). Al igual que en sistemas ios (presente desde hace tiempo), se ha incluido la gestión granular de los permisos de las aplicaciones. En dicho panel de configuración (que no está accesible por defecto) es posible revocar permisos a aplicaciones y controlar cuándo ésta hace uso de los que tiene habilitados. Desde la página web de Android podéis acceder a los listados con todas las medidas de seguridad que se han ido implementando versión a versión (4.2, 4.3, 4.4). 3. Estado actual del malware en Google Play Cuando apareció en escena Bouncer publicamos Yago Jesús y yo en este mismo blog un estudio[5] de la eficacia de dicho sistema frente al malware que se intentaba distribuir a través de Google Play. No creo que sorprendiera a nadie la nula efectividad que demostró tener el sistema, por lo que únicamente creaba una falsa sensación de seguridad sin aportar un verdadero valor añadido al market oficial de Android. Desde hace unos meses Sergio de los Santos lleva analizando y publicando en Twitter muchos casos de malware en el Google Play, no sólo el número de descargas de dichas aplicaciones maliciosas sino también controlando su tiempo medio de vida y los posibles grupos de (ciber)delincuentes detrás de las mismas. Os recomiendo que le sigáis para estar al día sobre este tema y controlar cómo evolucionan realmente los mecanismos de seguridad que se implementan en Google Play. Algunos de los casos que relataba son los siguientes: Uso de técnicas de infección "de siempre" que se utilizan también en Android (p.e FakeAV) Aplicaciones simples (p.e fondos de pantalla) que solicitan permisos extraños como grabación de audio y video, que tienen entre 500 y 1000 descargas y un tiempo de vida superior a la semana. Desarrolladores especializados en crear aplicaciones-copia con contenido malicioso (usurpando nombres de aplicaciones legítimas) cuyas cuentas permanecen activas durante más de tres meses. 4. Es Android un sistema operativo seguro? Durante el Gartner Symposium / ITxpo, Eric Schmidt realizó unas declaraciones que no dejaron a nadie indiferente e incluso arrancaron alguna carcajada entre el público[6]. También provocó reacciones entre personalidades del mundo del hacking de dispositivos móviles como es el caso de Charlie Miller que publicó el siguiente tuit:

4 Figura 3 - Tuit de Charlie Miller sobre las declaraciones de Eric Schmidt Lejos de querer entrar en el debate sin sentido de qué plataforma es la más segura, os animo a que saquéis vuestras propias conclusiones al finalizar esta serie de posts y analicéis si los escenarios planteados serían posibles en ios (y, por qué no, que otros escenarios contrarios se os ocurren). 5. El caso de la vulnerabilidad en SecureRandom A principios del mes de agosto saltó una noticia relacionada con una supuesta vulnerabilidad en las aplicaciones de gestión de carteras bitcoin de Android. No fue hasta el 11 de agosto cuando se publicó un post al respecto en la página bitcoin.org en el cual se alertaba de un problema en la generación de números aleatorios en Android que provocaba que cualquier monedero generado desde alguna aplicación de este sistema operativo era susceptible a ser robada. Tres días más tarde, se publicó un post en el blog de desarrolladores de Android en el que se dieron detalles técnicos de la vulnerabilidad y el código que tenían que incorporar los desarrolladores a sus aplicaciones para solucionar el problema. El problema se encontraba en la inicialización del generador de números aleatorios -PRNG- (ya sea el de JCA o el de OpenSSL). Tal y como se comentaba en el post "oficial", básicamente era necesario (por parte del desarrollador) añadir una semilla aleatoria al PRNG para aumentar la entropía de éste. De ahí que no se vieran afectadas las conexiones TLS/SSL establecidas por "HttpClient" o "java.net.*" dado que éstas sí incializaban correctamente el PRNG. Podéis acceder al código que soluciona esta vulnerabilidad en el propio post "oficial". Simplemente tendréis que añadir a vuestra aplicación la clase "PRNGFixes" y llamar a "PRNGFixes.apply()" al iniciarla.

5 6. Modificación del orden de uso de las suites criptográficas Relacionado con el caso anterior (aunque no diese mucho que hablar) se hizo público un estudio en el que se mostraba como, desde el año 2010, en Android se había modificado el orden de preferencia de las suites criptográficas para SSL y se había pasado de AES256-SHA a RC4-MD5 (claramente vulnerable). Si nos fijamos en la evolución del orden de preferencia entre las diferentes versiones de Android (ver Figura 4) podemos observar cómo éste era correcto hasta la versión 2.2 y cómo en versiones posteriores se estableció un nuevo orden manualmente en el propio código de Android, generando uno que prioriza suites criptográficas inseguras (ver Figura 5). Figura 4 - Orden de preferencia de suites criptográficas Figura 5 - Cambio del orden de prioridad de las suites criptográficas

6 Buscando una posible explicación a tan extraña situación se llegó a la conclusión (no-verificada) de que es posible que se tomase esta decisión por temas de compatibilidad (es un order definido por Sun en 2002). Tomad vosotros vuestras propias conclusiones Vulnerabilidad Master-Key Durante la conferencia BlackHat USA 2013 la empresa Bluebox hizo pública una vulnerabilidad presente en las librerías de manejo de ficheros comprimidos en Android que permitía realizar la instalación de APKs modificados sin que la comprobación de la firma de éstos fallara[7]. Como todos sabemos, cualquier aplicación de Android ha de estar (auto)firmada por su desarrollador. Este procedimiento consiste en calcular el hash(sha1) de cada uno de los ficheros del APK, y añadir éste junto con el nombre del fichero, en el archivo MANIFEST.MF que, posteriomente, será firmado con la clave del desarrollador (ver Figura 6). En el momento en el que se modifica un fichero de un APK, al intentar instalarlo en un dispositivo Android se comprobará el hash de cada uno de los ficheros que contiene con el registrado en el fichero MANIFEST.MF y en el caso del fichero modificado éste no será el mismo por lo que la instalación fallará (en el caso de que se añada uno nuevo ocurrirá lo mismo). Figura 6 - Fichero MANIFEST.MF Ahora bien, qué ocurre si introducimos entradas duplicadas? Ahí se encontraba la vulnerabilidad... Debido al uso de varias librerías diferentes de manejo de ficheros comprimidos en el proceso de instalación, no se controlaban correctamente los ficheros con entradas duplicadas y, por tanto, al comprobar el hash el proceso no fallaba (existía el fichero legítimo) pero finalmente se instalaba la aplicación con los ficheros modificados (ver Figura 7). Para evitar esta situación, actualmente se comprueba si existe alguna entrada duplicada y, en tal caso, se anula el proceso de instalación (ver Figura 8).

7 Figura 7 - Fichero APK con entradas duplicadas Figura 8 - Parche que comprueba si existen entradas duplicadas Posteriormente aparecieron nuevas técnicas[8][9] adicionales a la que mostró Bluebox que permitían seguir modificando aplicaciones sin que la comprobación de la firma de los APKs se viera afectada. Para comprobar si una aplicación hace uso de alguna de las técnicas que se han publicado, puedes utilizar la aplicación Bluebox Security Scanner u otras como el portal de Zscaler. Con respecto a parchear nuestro sistema (4.3-), se puede hacer uso de aplicaciones como ReKey (pero... requieren root!).

8 8. Otras vulnerabilidades A parte de las vulnerabilidades comentadas en los puntos anteriores, también mencioné otras igualmente interesantes, como: Vulnerabilidad en WebLogin[10] En la conferencia DEFCON 21 Craig Young de Tripwire mostró una vulnerabilidad existente en el "sistema de autenticación en un solo clic" de Android. Este servicio nos permite generar tokens para distintos servicios de Google sin necesidad de reautenticarnos constantemente. La vulnerabilidad consistía en un error del servicio WebLogin (ya os hablé de él en el post sobre XMPPloit) que permitía otorgar a un token autorización para acceder a todos los servicios de Google (y no únicamente al servicio para el que el usuario lo había autorizado). Por lo tanto, una aplicación podía solicitar un permiso no-crítico como el de acceso al calendario de la cuenta, y apartir del mismo, obtener acceso a los correos de Gmail, archivos en Drive e incluso a Google Play -con lo que ello conlleva...-. Vulnerabilidades en Firefox[11] En septiembre Sebastián Guerrero (viaforensics) hizo pública una vulnerabilidad en Firefox para Android que permitía acceder a los ficheros internos de la aplicación (p.e cookies) y a los de la SDCard (lectura permitida para cualquier aplicación). Si bien no permitía una explotación remota (limitándose mucho su usabilidad), se podría haber combinado con otra vulnerabilidad que se publicó en esas fechas que permitía la ejecución automática del instalador de aplicaciones en Firefox (nuevamente, requiere ingeniería social, no es un ataque automático). Su explotación seguiría siendo bastante limitada pero con mayor proyección. Vulnerabilidad en Cerberus Anti-Theft[12] En este caso se trata de una vulnerabilidad que afectaba a la conocida aplicación de gestión remota y antirobo de dispositivos Android. Resulta que era posible comprobar si un determinado IMEI estaba registrado en el sistema y, en caso afirmativo, el servicio de Cerberus devolvía el usuario asociado a dicho IMEI y el hash(sha1) de la contraseña. Si bien hasta aquí ya resulta una situación anómala y delicada (permite realizar un "crackeo" offline de la contraseña), se descubrió que el proceso de recuperación de contraseñas únicamente requería el IMEI del dipositivo y la nueva contraseña. Por lo tanto, uniendo ambos casos nos encontramos con que era posible resetear la contraseña de cualquier dispositivo que utilizara Cerberus y obtener el usuario asociado para poder controlar remotamente el dispositivo. En el caso de que os queráis montar vuestro propio MDM y no depender de servicios de terceros, podéis probar ownmdm (XDADevelopers) Vulnerabilidad en WebView[13] En el 6ENISE y en la NocONName 2012 estuve presentando una técnica para inyectar dinámicamente código malicioso en aplicaciones Android que a priori parecen inofensivas[14]. Durante estas ponencias comenté otra técnica que se había presentado ese mismo año en BlackHat USA que consistía en modificar el código JS para modificar el comportamiento de la aplicación y ejecutar código nativo a través de JSBridge. Si bien siempre se comentaba que la aplicación debía de contener el código nativo al que llamase el JS (por ejemplo, el método concreto de envío de SMS), posteriormente se demostró que, dado que por defecto los métodos eran exportables (permitían su invocación a través de JS), no era necesario contener

9 los métodos en la aplicación sino que se podía realizar una llamada directamente a las APIs del sistema. Por lo tanto, ahora únicamente era necesario que la aplicación maliciosa (o "victima" si se estaba explotando en cualquier aplicación que incorporara el componente WebView) tuviera el permiso SMS para que pudiera hacer uso del mismo a través de JS, ver Figura 9). A partir de la versión 4.2 de Android es el propio desarrollador el que tiene que marcar con qué métodos son accesibles a través de JS. Figura 9- Ejemplo de acceso a APIs del sistema a través de JS En el próximo y último post terminaremos de analizar las vulnerabilidades que faltan, veremos por encima algunas amenazas pendientes y terminaremos con la demo que mostré. Librerías externas maliciosas[15] Solemos preocuparnos por aplicaciones que provienen de desarrolladores poco confiables pero... qué ocurre si se introduce código malicioso en librerías que utilizan muchas aplicaciones legítimas?. Un ejemplo lo encontramos en el estudio que publicó hace unos meses la empresa FireEye sobre una librería de anuncios (presente en más del 2% de las aplicaciones con más de 1M de instalaciones -en total más de 200M-) a la que denominó "Vulna" que podía ser utilizada para recopilar información del dispositivo (IMEI, IMSI, SMS, contactos, etc) o incluso ejecutar código malicioso (activación oculta de la cámara, JS/WebView, etc). El caso de AdBlock Plus[16] Este caso es bastante curioso. Resulta que a partir de la versión de Android se corrigió una "vulnerabilidad" idad" que permitía a las aplicaciones con permiso internet actuar como "proxy". Esta "funcionalidad" la aprovechaba la aplicación AdBlock Plus para eliminar la publicidad de forma totalmente transparente, sin necesidad de tener el móvil rooteado. A raiz de su corrección, los desarrolladores de la aplicación la retiraron del Google Play provocando que los (ciber)delincuentes publicaran copias maliciosas de la misma y los usuarios, al seguir buscando la aplicación legítima para instalársela en sus dispositivos, se encontraran únicamente con versiones maliciosas de la misma (consiguiendo un ratio de infección muy elevado). A pesar de que la referencia es el blog de Kaspersky Lab, cabe destacar que el seguimiento de estas aplicaciones lo realizó Sergio de los Santos.

10 Otras aplicaciones maliciosas: Además de todas las vulnerabilidades descritas en esta serie de posts, además destaqué algunos otros ejemplos de aplicaciones de Android de las que se habían publicado vulnerabilidades: ebay: vulnerabilidad en sus Content-Providers (de tipo inyección)[17] Facebook: envío de fotografías por un canal no seguro[18] Skype: permitía evadir el bloqueo del terminal[19]. Any.DO: vulnerable a ataques de tipo MitM y almacenamiento en claro de información privada (datos de usuario, credenciales, etc)[20]. Vulnerabilidades en dispositivos Al igual que hemos visto vulnerabilidades en Android (SecureRandom, MasterKey, etc) y en aplicaciones (Firefox, Cerberus, ebay, etc), existen muchas vulnerabilidades provocadas por las "personalizaciones" que añaden los fabricantes en Android (o por el hardware que incorporan los dispositivos). Algunos ejemplos: Vulnerabilidad de tipo Smishing en Samsung Galaxy S4[21] Instalación silenciosa de aplicaciones y elevación de privilegios en terminales LG[22] La famosa vulnerabilidad de los dispositivos Samsung con procesador Exynos[23] 9. Troyanos y ExploitKits Troyano Obad.a[24] Este troyano fue denominada como "el más sofisticado de todos los tiempos dirigido contra Android" por la empresa Kaspersky. Utilizó parte de la red de OpFake (de ahí que se crea que su uso fue alquilado, dado que únicamente se utilizó una porción de los dispositivos infectados) para propagar un mensaje cuyo contenido era "Has recibido un mensaje MMS, descárgalo de El APK que se descargaba tenía por nombre "mms(ka).apk" y una vez instalado solicitaba permisos de administración y explotaba una vulnerabilidad presente en versiones anteriores a Android 4.3 que permitía ocultar aplicaciones del listado de aplicaciones con permisos de administración, por lo que no era posible desinstalarla (primero hay que revocarle los permisos pero al no aparecer en el listado, no era posible -había que utilizar métodos manuales de desinstalación-). Algunas de las características de este troyano son: Presentaba un AndroidManifest incompleto (p.e faltaban nombres de atributos) El código estaba ofuscado (además de explotar una vulnerabilidad en la aplicación DEX2JAR) y las cadenas de texto estaban cifradas. Utilizaba reflexión para los métodos externos. Malware tradicional & Malware de dispositivos móviles[25][26] No es raro encontrarse malware "tradicional" con componentes móviles, como fue el caso de ZitMo o SpitMo. En este caso concreto mostré el componente móvil del troyano Hesperbot el cual hacía la función de "proceso de activación". El usuario se encontraba un código en la web y se le solicitaba que lo introdujera en la aplicación móvil, entregándole éste un código de respuesta. Como es de esperar, la aplicación quedaba en segundo plano a la espera de mensajes SMS para interceptarlos y reenviarlos o ejecutar las acciones que en ellos estén indicadas. También ha ocurrido el caso contrario en el que

11 aplicaciones maliciosas han infectado la SDCard para intentar propagarse por ordenadores en los que se conecte el dispositivo, como fue el caso de la aplicación Superclean. Malware-Kits Como era de esperar, también nos encontramos múltiples ejemplos de "malware-kits" para dispositivos móviles, como es el caso de Perkele (se trata de un malware que afecta a una serie de bancos alemanes, ver Figura 10) o Adwind (ha incorporado AndroRAT para la gestión de terminales Android, ver Figura 11). Figura 10 - MalwareKit Perkele Figura 11 - Vídeo promocional de Adwind

12 Nota: El apartado de "evasión por transformación" lo trataré con más detalle en un post propio. 10. Resumen de la DEMO Al final del post tenéis un enlace al vídeo de la ponencia en el que podréis ver la demo en directo. Ésta consistía en la instalación de una aplicación que haga uso de una de las vulnerabilidades MasterKey descritas en el post anterior para mostrar que ninguno de los antivirus más descargados la detectaban y, posteriormente, mostrar un panel (alias "DroidHole") que utilizo a nivel personal (en la demo tiene contenido ficticio) para las pruebas de concepto y que me permite desplegar dinámicamente nuevas funcionalidades a dispositivos infectados. Con respecto al panel, básicamente permite gestionar aplicaciones instaladas en el GooglePlay y otros markets "alternativos" (acceder a estadísticas y demás información de interés). A través del mismo se pueden activar campañas de malware a las que se les asocia un determinado "payload" y las aplicaciones maliciosas se lo descargan automáticamente y lo inyectan en memoria (haciendo uso de la técnica explicada en el post "Google Play, ocultación de malware y ExynosAbuse > Pwned!"). Si bien el código fuente del panel no lo voy a publicar (tampoco tiene mucho misterio... cuatro líneas de PHP), todos los recursos técnicos asociados se encuentran aquí. Figura 12 - Ejecución del payload desplegado desde el panel "DroidHole" He subido la presentación a slideshare para evitar los solapamientos existentes en el PDF que se publicó en su momento. Adicionalmente, podéis acceder al video de la ponencia en el siguiente enlace.

13 Referencias: [1] Los smartphones nos han invadido, y ahora qué? - 6ENISE [2] Third Annual Mobile Threats Report Juniper Networks [3] Threats to Mobile Devices Using the Android Operating System - DHS & FBI [4] El malware para Android se exagera... según la propia Google - Blog de Eleven Paths [5] Bouncer, sirve para algo? - Blog de Security by Default [6] Eric Schmidt draws laughs with claim that Android is 'more secure' than ios - The Inquirer [7] Android Master-Key presentation - Bluebox [8] Chinese Hackers discovered second Android master key vulnerability - The Hacker News [9] Yet Another Android Master Key Bug - Jay Freeman [10] Android WebLogin: Google's Skeleton Key - Craig Young [11] How I met Firefox: A tale about chained vulnerabilities - Sebastían Guerrero (viaforensics) [12] Cerberus anti-theft, an exploit allowing you to access any device - Paul's blog [13] WebView addjavascriptinterface Remote Code Execution - MWR Labs [14] Google Play, ocultación de malware y ExynosAbuse > Pwned! - Luis Delgado [15] Unnamed Android Mobile Ad Library Poses Large-Scale Risk - ThreadPost [16] AdBlock Plus falso que trae más publicidad que antes - Kaspersky Lab [17] ebay for Android Content Provider Injection Vulnerability - viaforensics [18] Facebook Android Bug Sent Users Photos in the Clear - ThreadPost [19] Skype for Android Lockscreen Bypass - XDA Developers [20] Security vulnerabilities in Any.DO mobile app for Android - viaforensics [21] Serious Smishing vulnerability reported in Samsung Galaxy S4 - The Hacker News [22] LGInstallServices Silent Install + Privilege escalation XDA:DevCon - viaforensics [23] Re-visiting the Exynos Memory Mapping Bug - Azimuth Security [24] The most sophisticated Android Trojan - Kaspersky Lab [25] Hesperbot, análisis técnico 1 de 2 - ESET España [26] Mobile malware caught copying Red October's tricks in latest Android threat - Kaspersky Lab [+] Android, practical security from the ground up - Adrian Ludwig (Google) [+] Infographie about mobile reputation - Stardust [+] Security Enhancements in Jelly Bean - Android Developers Blog [+] Quick & dirty PoC for Android bug discovered by BlueboxSec - Pau Oliva [+] Zip File Arbitrage (PoC for , , and ) - Ryan Welton [+] Hey, you know Android apps can 'access ALL' of your Google account? - The Register

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks Aplicateca Guía Rápida Móvil Seguro de Juniper Networks Índice 1 Qué es Móvil Seguro?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Móvil Seguro?... 2 1.3 Cuáles son las principales funcionalidades

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Killer Mobile Software LLC no será responsable y no acepta responsabilidad

Más detalles

Búsqueda de vulnerabilidades - Análisis. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015

Búsqueda de vulnerabilidades - Análisis. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015 Búsqueda de vulnerabilidades - Análisis dinámico Juan Heguiabehere Joaquín Rinaudo 22 o Escuela de Verano de Ciencias Informáticas RIO 2015 Sobre el curso Lunes: Android como plataforma de desarrollo -

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android

Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android INDICE Instalación... 3 Uso... 4 Compatibilidad NFC... 7 Lectura y envío de etiquetas NFC... 9 Instalación La aplicación

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Sophos Ltd. All rights reserved.

Sophos Ltd. All rights reserved. Sophos Ltd. All rights reserved. Comprendiendo / Understanding the Threat Landscape Joost de Jong Director Latin America & Caribbean Sophos Ltd. All rights reserved. Agenda: Amenazas El negocio del hackeo

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Troyanos Bancarios en Android

Troyanos Bancarios en Android Troyanos Bancarios en Android De espías de SMS a Botnets Móviles Carlos A. Castillo L. Mobile Malware Researcher Agenda Introducción Zitmo/Spitmo: The Big Picture Zitmo Funcionamiento General Diferencias

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Qué supone Android TM for Work para el ámbito empresarial

Qué supone Android TM for Work para el ámbito empresarial Qué supone Android TM for Work para el ámbito empresarial v 1.0 MKT-7878 1 Qué supone Android TM for Work para el ámbito empresarial Índice Resumen ejecutivo Glosario La evolución de Android Android for

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS

WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS WHITEPAPER AUMENTANDO LA SEGURIDAD DE WORDPRESS Índice Overview 4 Introducción 5 Qué es un CMS? Quién usa WordPress? Vulnerabilidades en WordPress Medidas de seguridad básicas 6-7 Mantener WordPress y

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Tracer iphone Guía del Usuario Compatible con iphone y ipads ejecutando ios 4 hasta los OS actuales This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles,

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

MCBDirect Corporate Ingreso utilizando credencial de software

MCBDirect Corporate Ingreso utilizando credencial de software MCBDirect Corporate Ingreso utilizando credencial de software Emisión del documento: 2.1 Fecha de emisión: Septiembre de 2014 Contenido Acerca de la autenticación con credencial de software... 3 Ingreso

Más detalles

*****SIGUE FUNCIONANDO AUN RESETEANDO EL TELEFONO A MODO FABRICA***** EL TELEFONO DEBE ESTAR ROOTEADO

*****SIGUE FUNCIONANDO AUN RESETEANDO EL TELEFONO A MODO FABRICA***** EL TELEFONO DEBE ESTAR ROOTEADO Localizacion geografica Mensajes de texto Registro de llamadas Grabacion de llamadas Microfono / Audio ambiental Fotos tomadas desde el teléfono Contactos Historial de navegación en Internet + + Photo

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Ciberseguridad Personal y Profesional Qué tenemos que saber y hacer? Raúl Batista

Ciberseguridad Personal y Profesional Qué tenemos que saber y hacer? Raúl Batista Ciberseguridad Personal y Profesional Qué tenemos que saber y hacer? Raúl Batista Raúl Batista Experiencia 29 años en Sistemas, 19 infrati, 10 seguridad Diplomado en dirección de Seguridad de la Información

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura Guía de uso fácil para mayores Conéctate a Internet con tu tablet de forma segura QUÉ ES UNA TABLET? Una Tablet es un dispositivo parecido a un ordenador pero de manejo mucho más sencillo, similar al manejo

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

ESET Remote Administrator 6. Version 6.0 Product Details

ESET Remote Administrator 6. Version 6.0 Product Details ESET Remote Administrator 6 Version 6.0 Product Details A pesar de que ESET Remote Administrator 6.0 es el sucesor de ESET Remote Administrator V5.x, representa un gran adelanto, ya que constituye una

Más detalles

Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net

Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net > Cuál es la realidad? Fuente: www.cyberlunes.com.co > Cuál es la realidad? "Mobile

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones Aplicateca Guía Rápida Disco Virtual en Red Telefónica Soluciones Índice 1 Qué es Disco Virtual en Red?... 2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Disco Virtual en Red?... 2 1.3 Cuáles son las

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Guía de configuración de Avast! Antivirus para Android

Guía de configuración de Avast! Antivirus para Android Guía de configuración de Avast! Antivirus para Android Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1 - Instalación... 3 1.1 Antirrobo avast! Anti-Theft... 4 1.2. Antivirus... 13 2 - Acceder

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

1 INTRODUCCIÓN...3 2 ACCEDIENDO A LA PLATAFORMA DE CURSOS MOODLE...3 3 NAVEGANDO POR UN CURSO TIPO...5

1 INTRODUCCIÓN...3 2 ACCEDIENDO A LA PLATAFORMA DE CURSOS MOODLE...3 3 NAVEGANDO POR UN CURSO TIPO...5 FP A DISTANCIA: Uso de la plataforma moodle para el profesorado INDICE 1 INTRODUCCIÓN...3 2 ACCEDIENDO A LA PLATAFORMA DE CURSOS MOODLE...3 3 NAVEGANDO POR UN CURSO TIPO...5 4 UTILIZANDO LAS HERRAMIENTAS

Más detalles

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10 Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top Mauro Flores mauflores@deloitte.com mauro_fcib UySeg Modelo de Amenazas (Threat Model) Mobile Top La Lista 1 Almacenamiento Inseguro

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Guía de configuración de Samsung Galaxy S4 para la uc3m

Guía de configuración de Samsung Galaxy S4 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S4 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com 2013-11-04 Boletín de Noticias de Seguridad Informática #18 SCProgress www.scprogress.com Boletín de Noticias de Seguridad Informática 1 ÍNDICE 1. Avira Endpoint Security gana el 'Approved Business Product

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

Sobreviviendo sin Antivirus. (Consejos y trucos)

Sobreviviendo sin Antivirus. (Consejos y trucos) Sobreviviendo sin Antivirus. (Consejos y trucos) Por... Eder A. López. White Sec Team www.whitesec.com.mx dr.h47@live.com.mx [ White Security Group ] 2010-2011 White Sec Team. Reservados todos los derechos.

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Presentación. Taller de Llamadas y videollamadas

Presentación. Taller de Llamadas y videollamadas Presentación Taller de Llamadas y videollamadas Desde el Departamento de Industria e Innovación del Gobierno de Aragón, se promueve la realización de este taller, con el objetivo de dar a conocer las herramientas

Más detalles

Informe de Amenazas CCN-CERT IA-17/12. Análisis de WhatsApp (Android). Vulnerabilidades

Informe de Amenazas CCN-CERT IA-17/12. Análisis de WhatsApp (Android). Vulnerabilidades Informe de Amenazas Análisis de WhatsApp (Android). Vulnerabilidades Diciembre de 2012 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

Guía del Usuario Seguridad Móvil Mcafee

Guía del Usuario Seguridad Móvil Mcafee Guía del Usuario Seguridad Móvil Mcafee DERECHOS DE AUTOR Copyright 2012 McAfee, Inc. No copiar sin autorización. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee Active Protection,

Más detalles

Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012

Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012 Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012 Microsoft ha transformado los entornos de escritorio con el sistema

Más detalles

Cuenta Pagos Llamadas

Cuenta Pagos Llamadas Cuenta 1. Cómo puedo configurar una cuenta? 2. Cómo puedo acceder a mi cuenta? 3. Olvidé mi contraseña/usuario, cómo puedo recuperarlo? 4. Cómo puedo actualizar/editar información de mi cuenta? 5. Puedo

Más detalles

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security 1.1

Más detalles

Uso seguro de ios. Documento Público

Uso seguro de ios. Documento Público Uso seguro de ios Documento Público Sobre CSIRT-CV CSIRT-CV es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

Evolución de los ataques sobre clientes Wi-Fi y (sobre) otras cosas

Evolución de los ataques sobre clientes Wi-Fi y (sobre) otras cosas w w w. d i n o s e c. c o m @ d i n o s e c Evolución de los ataques sobre clientes Wi-Fi y (sobre) otras cosas Raúl Siles raul@dinosec.com @raulsiles 5 diciembre 2014 CyberCamp 2014 Dino Security S.L.

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles