ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID DARLY YOHANA LONDOÑO ARENAS JUAN FERNANDO HURTADO RIVERA
|
|
- Inmaculada Medina Castro
- hace 8 años
- Vistas:
Transcripción
1 ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID DARLY YOHANA LONDOÑO ARENAS JUAN FERNANDO HURTADO RIVERA UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN FACULTAD DE INGENIERÍAS ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA MEDELLIN 2014
2 ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID DARLY YOHANA LONDOÑO ARENAS JUAN FERNANDO HURTADO RIVERA Proyecto presentado para optar al título de Especialista en Seguridad Informática Asesor JUAN ESTEBAN VELÁSQUEZ MÚNERA, Profesor Seguridad en Aplicaciones y Bases de Datos UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN FACULTAD DE INGENIERÍAS ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA MEDELLIN 2014
3 CONTENIDO 1 JUSTIFICACIÓN IDENTIFICACIÓN DEL PROBLEMA OBJETIVOS DEL ESTUDIO OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS MARCO DE REFERENCIA DISEÑO METODÓLOGICO PRELIMINAR CRONOGRAMA ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID Análisis de las amenazas más comunes Antecedentes Amenazas más comunes Seguridad por defecto del sistema operativo Aplicaciones actuales para mejorar la seguridad Aplicaciones con costo Aplicaciones sin costo Esquema de seguridad para el dispositivo móvil Activar la seguridad incluida en Android Implementar un antivirus Implementar aplicación antirrobo Realizar copias de seguridad... 37
4 7.4.5 Recomendaciones generales para un uso seguro del dispositivo móvil 38 8 CONCLUSIONES REFERENCIAS BIBLIOGRAFICAS GLOSARIO... 45
5 TABLA DE ILUSTRACIONES Ilustración 1 Cantidad de troyanos bancarios móviles detectados Ilustración 2 Geografía de las amenazas bancarias móviles en el segundo trimestre de Ilustración 3 Países atacados por los troyanos bancarios Ilustración 4 Administrador de dispositivos Android Ilustración 5 Google Authenticator Ilustración 6 Encriptación de datos Ilustración 7 Bloqueo de la pantalla Ilustración 8 Información del propietario Ilustración 9 Tiendas de aplicaciones legales e ilegales... 39
6 1 JUSTIFICACIÓN Con las estadísticas presentadas por los laboratorios antivirus, de las cuales se citan varias durante el desarrollo de la investigación, se puede entender por qué Android es el objetivo número uno, en cuanto a amenazas, de todos los dispositivos móviles. Una de las estadísticas la brinda la empresa de Seguridad Alemana G-Data Security Labs 1 la cual citaremos textualmente ha registrado casi nuevas amenazas para esta plataforma solo en el primer semestre de Del informe se desprende también que los troyanos son las armas preferidas por los atacantes para estafar a sus víctimas y que los creadores de malware han conseguido camuflar las funciones maliciosas de las apps infectadas de forma mucho más sofisticada y compleja. Otra tendencia es el notable incremento de las operaciones de compra-venta en torno a los cada vez más populares kit de malware, unas herramientas que convierten a personas con pocos conocimientos técnicos en eficaces ladrones de datos. En la segunda mitad del semestre, G Data Security Labs espera que las nuevas amenazas multipliquen por tres su ritmo de producción. En el primer trimestre de 2014 el número total de muestras de malware del "zoo" de McAfee Labs alcanzó la barrera de los 200 millones 2. El reporte trimestral de amenazas y tendencias correspondientes a abril, mayo y junio de 2014, según informe elaborado por ESET, se caracterizó por el descubrimiento y análisis de diversos casos de ransomware ransomware/ 6
7 Teniendo en cuenta que hay más de 750 millones de dispositivos activos, como lo informó Eric Schmidt durante una conferencia en el DiveInto Mobile , y que se espera superar los millones de dispositivos para finales de 2014, es de esperar que las amenazas sigan creciendo a ritmo exponencial y por ende con mayor probabilidad de éxito. Este crecimiento de dispositivos y amenazas genera un impacto directo tanto en los usuarios como en las empresas que poco a poco han implementado el uso de estos dispositivos para desarrollar sus labores diarias. Como especialistas en Seguridad Informática estamos en el deber de estar preparados e igualmente preparar tanto a empleados como particulares para contrarrestar estas amenazas. 4 Dato extraído de la revista Enter ( millones-de-dispositivos-en-2013/) 7
8 2 IDENTIFICACIÓN DEL PROBLEMA Como lo demuestran las estadísticas generadas por diferentes compañías antivirus, entre estas KasperskyLabs 5, las amenazas a las que están expuestas las aplicaciones y por ende los usuarios que tienen dispositivos móviles con el sistema operativo Android, vienen creciendo de forma exponencial y a nivel mundial afectando a millones de personas. Esta creciente demanda en el uso de dichos dispositivos, la naturaleza abierta del sistema operativo y la falta de consciencia de los usuarios para implementar seguridad, según el informe de la firma de seguridad Norton 6, ha hecho que los hackers desarrollen programas de diferentes tipos y con diferentes niveles de complejidad para sustraer información privada de los usuarios o automatizar el envío de mensajes, entre otras amenazas que finalmente buscan obtener un beneficio económico que afecta a usuarios y empresas. De acuerdo con lo anterior, para poder sobreponerse a estos riesgos se hace necesario conocer cómo contrarrestar las amenazas que afectan a los usuarios que tienen dispositivos móviles con el sistema operativo Android. 3.1 OBJETIVO GENERAL 3 OBJETIVOS DEL ESTUDIO Proponer un esquema de seguridad en forma de guía simple para los usuarios que desean proteger los dispositivos móviles con el sistema operativo Android emid=197&lang=ca&limitstart=25 8
9 3.2 OBJETIVOS ESPECÍFICOS Analizar las amenazas más comunes que afectan al sistema operativo Android Identificar la seguridad por defecto que tiene el sistema operativo Android Determinar las aplicaciones actuales tanto de pago como de gratuidad para mejorar la seguridad en el sistema operativo Android Elaborar una guía de buenas prácticas con recomendaciones generales para un uso seguro del dispositivo móvil con el sistema operativo Android 9
10 4 MARCO DE REFERENCIA Desde el inicio del sistema operativo Android en el año 2008, la documentación y los escritos han crecido de la mano de su desarrollo. Hoy en día encontramos diferentes fuentes de referencia que tratan gran variedad de temas en torno a dicho sistema operativo y que gracias a su explosiva demanda, tiene gran variedad de enfoques, desde las bondades que brinda el sistema en cuanto a compatibilidad y administración de recursos, pasando por el desarrollo de las aplicaciones de forma libre, los diferentes usos que le pueden dar los usuarios, entre muchas otras utilidades que cada vez se presentan y de las cuales no conocemos límites. Hemos encontrado libros y trabajos de investigación tanto nacionales como internacionales que abordan el tema desde diferentes puntos de vista. Tenemos El gran libro de Android de Jesús Tomás Gironés, el cual está orientado al desarrollo de aplicaciones y contiene un capítulo exclusivo que habla de la seguridad en Android. Igualmente la guía de seguridad de las TIC (CCN-STIC-453) - Seguridad de dispositivos móviles: Android del Centro Criptológico Nacional (Gobierno Español) donde se detallan varios aspectos de seguridad desde el propio sistema operativo hasta algunas aplicaciones de terceros. Y podemos seguir enumerando casos, sin embargo, no se encuentra en la literatura un estudio para los usuarios del común que abarque ampliamente la seguridad en Android o que presente un esquema a profundidad para asegurarlo, además, otro aspecto muy importante es el cambio constante de versiones, tanto del propio sistema operativo como de aplicaciones en el medio. Por lo anterior, la propuesta del esquema debe abarcar la seguridad que viene con el sistema, así como las aplicaciones que hay disponibles en el medio tanto libres como pagas, y finalmente, debe estar complementada con recomendaciones de buenas prácticas, en cuanto a seguridad se refiere, con respecto al manejo de dispositivos móviles independiente de la versión del sistema operativo. 10
11 5 DISEÑO METODÓLOGICO PRELIMINAR Esta propuesta de investigación es de tipo cualitativa ya que es desarrollada a través de procesos secuenciales en los cuales cada etapa precede a la siguiente, se ha partido de la idea de contrarrestar las diferentes amenazas que afectan a los dispositivos móviles con el sistema operativo Android, para lo cual se ha realizado un set de preguntas que permiten delimitar la búsqueda para derivar dicho objetivo general. Se ha revisado la literatura y otras fuentes documentales para construir una perspectiva teórica. Se analizan algunos datos obtenidos de Internet y se establece una serie de conclusiones respecto a la situación presentada. 11
12 6 CRONOGRAMA Actividad 2014 Feb Mar Abr May Jun Jul Ago Sep Oct Elaboración propuesta Elaboración anteproyecto Análisis de las amenazas más comunes Estudio de seguridad por defecto del sistema operativo Android Búsqueda y análisis de aplicaciones actuales para mejorar la seguridad Elaboración esquema de seguridad y entrega del proyecto final Revisión por parte del asesor y devolución para correcciones Entrega de trabajo corregido y aprobación del asesor 12
13 7 ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID 7.1 Análisis de las amenazas más comunes Antecedentes Como se mencionó anteriormente, el sistema operativo Android tiene un crecimiento exponencial que es directamente proporcional a la cantidad de amenazas que están afectando de manera significativa la seguridad en los dispositivos móviles. Presentamos a continuación algunas estadísticas del sitio 7 que respaldan esta investigación: Números del trimestre En el segundo trimestre de 2014 se detectaron: paquetes de instalación, nuevos programas maliciosos para dispositivos móviles, nuevos troyanos bancarios móviles. El total de los objetos maliciosos móviles es 1,7 veces menos que en el primer trimestre. Esto guarda relación con el periodo de vacaciones. Así, en Junio se ha registrado una reducción de la cantidad de intentos de infección de dispositivos móviles con troyanos
14 Troyanos bancarios móviles A pesar de que la cantidad total de amenazas ha bajado en el segundo trimestre, en este periodo se ha detectado troyanos bancarios móviles, 1,7 veces más que el trimestre anterior. Desde principios de 2014 la cantidad de troyanos bancarios casi se ha cuadruplicado, y en un año (desde julio de 2013), se ha multiplicado por 14,5. Ilustración 1 Cantidad de troyanos bancarios móviles detectados Este crecimiento está determinado por dos factores: 1. El interés de los delincuentes informáticos por las grandes sumas de dinero, 2. La activa resistencia de las compañías antivirus. Se debe notar que ha cambiado la configuración de los territorios infectados por los troyanos bancarios móviles: 14
15 Ilustración 2 Geografía de las amenazas bancarias móviles en el segundo trimestre de TOP 10 de países atacados por los troyanos bancarios: País Cantidad de ataques % del total de ataques 1 Rusia ,7% 2 EE.UU ,3% 3 Ucrania 136 0,9% 4 Italia 83 0,6% 5 Bielorrusia 68 0,5% 6 Corea del Sur 30 0,2% 7 Kazajistán 25 0,2% 15
16 8 China 19 0,1% 9 Inglaterra 17 0,1% 10 Alemania 12 0,1% Ilustración 3 Países atacados por los troyanos bancarios El primer lugar de esta tabla lo sigue ocupando Rusia, pero en el segundo esta EE.UU, a una distancia significativa a de los demás países. Kazajistán, que en el primer trimestre ocupaba el segundo puesto, en el segundo trimestre ha quedado en el séptimo Una de cada 10 apps de Android es malware En Android conviven millones de aplicaciones y muchísimas de ellas son malware. La empresa Cheetah Mobile ha realizado un informe 8 en el primer semestre de 2014 sobre las aplicaciones de Android y en él podemos apreciar varios datos muy interesantes. El primero de ellos es que de 24,4 millones de archivos que tomaron de ejemplo, en 2,2 millones se encontraron virus. Es decir, en el 9% de aplicaciones de Android se encuentra malware, además Asia es el lugar del mundo más peligroso para los usuarios de Android y las cifras han crecido respecto a otros años. De hecho, los archivos con virus han aumentado 2,5 veces respecto a 2013 y más de 20 veces respecto a Amenazas más comunes Después de analizar las diferentes estadísticas mencionadas y los sitios que evalúan las amenazas en los dispositivos móviles, que se tratan lo largo de esta investigación, se pueden agrupar en varias categorías como troyanos (siendo los
17 más destacados), módulos de publicidad y exploits para obtener acceso de usuario administrador. Entre las variantes de troyanos de Android, ESET Latinoamérica reporta la aparición de troyanos Downloader, los cuales buscan descargar otras amenazas desde Internet para posteriormente instalarla en el dispositivo; los troyanos Dropper, los cuales descargan otras amenazas que el propio troyano incluye dentro su código; los troyanos Clicker, desarrollados para generar tráfico en un sitio o en un anuncio publicitario con el fin de aumentar el número de clics; y, por último, los troyanos bancarios, diseñados para buscar datos financieros específicos 9. Vamos a detallar a continuación, algunas de las amenazas más comunes que se reportan en Internet AndroidLocker Es un nuevo ransomware, más peligroso que otros similares para esta plataforma como Simplocker, busca afectar a los usuarios bajo la apariencia de un falso antivirus. Este malware suele llegar a través de anuncios que aparecen a los usuarios en los que se indica que el dispositivo está infectado y que hay que descargar e instalar un fichero para poder desinfectarlo. También se han detectado casos en los que el malware suplanta la identidad de Flash Player, necesario para reproducir algún tipo de contenido en la red. 10 Entre las características de AndoridLocker se encuentran: Suplantación de conocidas soluciones de seguridad para ganarse la confianza del usuario y hacer que instale la aplicación maliciosa Resistente a los intentos de desinstalación del usuario
18 Cifrado de archivos en la memoria externa del dispositivo Bloqueo de la ejecución de aplicaciones Permanece activo tras un reinicio Métodos de propagación Como en versiones recientes de SimpLocker, AndroidLocker se hace pasar por aplicaciones legítimas descargadas desde enlaces maliciosos controlados por los delincuentes. Estos enlaces no tienen por qué pertenecer a contenido pornográfico o juegos para Android, y se han llegado a detectar enlaces maliciosos incluso en el servicio de anuncios de Yahoo Suplantando aplicaciones En las muestras de AndroidLocker analizadas se ve como los delincuentes pretenden engañar haciendo pasar la aplicación maliciosa por la de un instalador de Flash Player. No obstante, en las últimas variantes los creadores de esta amenaza han empezado a utilizar el nombre del antivirus Norton Internet Security para Android, algo que enlaza perfectamente con los falsos mensajes de alerta de virus que se muestran previamente a la descarga de esta falsa aplicación. AndroidLocker solicita permiso para convertirse en administrador del dispositivo y tomar así el control del sistema dificultando su desinstalación. Se puede pensar que, al llegar a este punto, se deben encender todas las alarmas puesto que este permiso solo lo solicitan aplicaciones muy específicas. Sin embargo, el hecho de suplantar una aplicación de seguridad que cuenta con buena reputación hace que no pocos usuarios confíen plenamente en ella y les den todos los permisos con tal de eliminar las falsas infecciones que tienen en sus dispositivos
19 Android/Spy.Krysanec Troyano de acceso remoto, se hace pasar por varias aplicaciones legítimas para Android, entre ellas la aplicación de MobileBank (una aplicación móvil para realizar operaciones bancarias del banco ruso Sberbank), 3G TrafficGuard (una aplicación móvil para monitorear el uso de datos) y algunas otras, incluyendo la propia aplicación de seguridad ESET Mobile Security. Paradójicamente este troyano fue detectado por ESET. Uno de las formas de infección más comunes del malware para Android es porque se hace pasar por una aplicación móvil legítima que sea popular. A menudo, la funcionalidad legítima está presente, pero se incluye además un componente malicioso agregado: la esencia misma de un troyano. Las aplicaciones infectadas contenían la versión de Android del troyano de acceso remoto (RAT) Unrecom, una herramienta de acceso remoto para varias plataformas. Específicamente, Android/Spy.Krysanec tiene la habilidad de recopilar varios tipos de datos desde el dispositivo infectado, conectarse a su servidor de mando y control (C&C), descargar y ejecutar otros módulos de complementos. Los módulos le otorgan al backdoor el acceso necesario al dispositivo para: Realizar fotografías Grabar audio a través del micrófono Obtener la ubicación actual por GPS Obtener una lista de las aplicaciones instaladas 19
20 Obtener una lista de las páginas Web abiertas Obtener una lista de las llamadas realizadas Obtener la lista de contactos Leer los SMS (comunes o de WhatsApp) Simplocker ESET ha analizado un troyano denominado Android/Simplocker que escanea la tarjeta SD de un dispositivo con Android en busca de ciertos tipos de archivos (.jpeg,.jpg,.png,.bmp,.gif,.pdf,.doc,.docx,.txt,.avi,.mkv,.3gp,.mp4), encripta estos archivos utilizando AES y exige el pago de un rescate para descifrarlos. Constituye el primer malware de la familia Filecoder destinado al sistema operativo de Google, y está activado en Tor. El resultado determina que hasta que el rescate sea pagado, los usuarios no podrán acceder a sus archivos personales (fotografías, descargas, canciones, etc.). Sin embargo, ESET Mobile Security para Android, ha desarrollado la aplicación ESET Simplocker decrypter que permite detectar y bloquear la aplicación maliciosa a la vez que permite recuperar los archivos El Virus de la Policía En 2012, el troyano conocido como Virus de la Policía afectó a cientos de usuarios en España, Europa y Latinoamérica, cuyas computadoras se bloqueaban al inicio mostrando un supuesto mensaje del Cuerpo Nacional de Policía; con la excusa de
21 haber detectado accesos a páginas de pornografía infantil, solicitaba cierta cantidad de dinero para desbloquear el equipo. Ahora, tras casos como Filecoder o Multi Locker, se han detectado nuevas variantes de ransomware que tienen a dispositivos Android como objetivo. En una de las últimas variantes, se puede observar cómo el acceso a una de las webs maliciosas con un dispositivo Android es redirigido a una web con contenido pornográfico que intentará descargar un fichero.apk (aplicación de Android) en el sistema. Al contrario de lo que sucede con las versiones de este ransomware para sistemas Windows, aquí es necesario que el usuario acepte la instalación de la aplicación (y sus permisos) para que este malware pueda activarse en el dispositivo. Esto quiere decir, que si el usuario detecta una actividad sospechosa al momento de que se solicité la instalación, la puede rechazar y evitar ser infectado Seguridad por defecto del sistema operativo Las siguientes características y servicios están disponibles para casi todos los dispositivos que posean instalado el sistema operativo Android sin necesidad de instalar ningún tipo de software o servicios de terceros. El usuario es el eslabón más débil de la cadena de seguridad. Incluso la adición de estos ajustes básicos puede hacer más seguros a una gran cantidad de usuarios. Google desde sus inicios, ha dejado la responsabilidad de protección de los dispositivos a terceros. No obstante durante el último año, la compañía ha introducido y reforzado la protección por ellos mismos. Es por eso que ha introducido el Administrador de dispositivos Android que permite al usuario de forma remota: localizar, bloquear, eliminar el contenido o hacer que suene el dispositivo
22 No es un sistema de seguridad perfecto, pero es lo mínimo que todos deberíamos tener. Ilustración 4 Administrador de dispositivos Android En realidad no tiene que instalar nada en un dispositivo Android para rastrearlo. Eso sí se debe configurar el dispositivo habilitando varias opciones. Sin embargo, si maneja varios dispositivos Android, puede instalar la aplicación Android Device Manager para localizar uno de ellos desde los otros. Activación de la autenticación de dos pasos La verificación de dos factores no es sólo una protección para tu teléfono, sino que protege todas las cuentas de Google. Si no está utilizando la autenticación de dos pasos, es recomendable hacerlo. En Android, puede instalar la aplicación Google Authenticator (o una alternativa) para acceder fácilmente a los códigos, o recibir códigos a través de SMS. 22
23 Ilustración 5 Google Authenticator Google ofrece esta funcionalidad tal y como su nombre indica, cuando es necesario acceder a cualquier servicio de Google no solo sea necesario introducir la contraseña, sino que también será necesario proporcionar un código único que será enviado por Google al propietario de la cuenta. También se debe activar esta funcionalidad de verificación de dos pasos en todos y cada uno de los servicios que sean compatibles. Cifrar el teléfono Cifrar el teléfono es algo que, por lo menos, cualquier usuario debe hacer si toma la decisión de vender su dispositivo Android. Pero no es solo el único caso en el que se debe utilizar, ya que la encriptación de tu dispositivo es un buen hábito, incluso durante el uso diario. El único inconveniente es que, en algunos dispositivos más antiguos o más lentos, el cifrado puede significar un poco de reducción en cuanto a rendimiento se refiere. Sin embargo, la mayoría de los dispositivos modernos de grandes capacidades y potencia, apenas se experimentará una reducción de velocidad. 23
24 Ilustración 6 Encriptación de datos Si deseas cifrar el dispositivo Android se deberá dirigir a los ajustes del dispositivo teléfono, opción de Seguridad y marcar la configuración Cifra Teléfono. El proceso inicial llevará algún tiempo (una hora o más), y después se debe introducir un PIN o una contraseña la primera vez que arranque el dispositivo. Es recomendable tener el dispositivo totalmente cargado y conectado al comenzar el proceso o bien, realizar el proceso conectado al cargador. El sistema ni siquiera te permitirá comenzar el proceso de cifrado, si el dispositivo no está cargado completamente. Este proceso es bastante delicado ya que si se interrumpiera podrías perder los datos para siempre. 24
25 Bloquear la pantalla Hay varias formas de bloquear el teléfono integrado en Android, incluyendo un PIN, el patrón de movimiento, una contraseña, o incluso desbloqueo mediante rasgos faciales. Utiliza uno de ellos. En 2013, ConsumerReports 15 encontró que el 39% de los usuarios no tomaban ningún tipo de medida de seguridad en su teléfono. Si bien esto no está limitado únicamente al bloqueo del uso de la pantalla, también indica que incluso la más básica medida de seguridad como la del bloqueo de pantalla no siempre se sigue. Para configurar esta función ir a los ajustes de nuestro dispositivo, dirigirnos a Seguridad y desde aquí acceder a las opciones de Bloqueo de la pantalla. Ilustración 7 Bloqueo de la pantalla
26 Añadir información del propietario a la pantalla de bloqueo No todo el que se hace con tu terminal tiene por qué tener malas intenciones. De hecho al perder el teléfono, puede ser encontrado por alguien que trate de devolvértelo. Ayuda a esta acción mediante la adición de información acerca del propietario en la pantalla de bloqueo. Ilustración 8 Información del propietario Para configurar esta función deberás ir a los ajustes de tu dispositivo, seleccionar la opción Seguridad y de la lista seleccionar Información del propietario. Es aquí donde aparecerá un campo donde podremos introducir el texto que consideremos oportuno
27 7.3 Aplicaciones actuales para mejorar la seguridad Aplicaciones con costo Kaspersky Internet Security Kaspersky Internet Security para Android ofrece las últimas tecnologías móviles, incluida una protección superior antirrobo y antivirus para Android. Las funciones de Kaspersky Mobile Security y Kaspersky Tablet Security ya se encuentran disponibles en una sola solución fácil de usar que se optimiza específicamente para smartphones y tablets. La protección central esencial es absolutamente gratis, tal como lo era en Kaspersky Mobile Security Lite, pero ahora tiene aún más funciones de seguridad las cuales implican que se debe pagar para su uso: Las tecnologías más recientes de KasperskyLab contra virus, spyware, troyanos y malware en general. Protección web frente a ataques en Internet y procedentes de sitios web de phishing Un escáner antivirus, ejecuta un escáner contra malware en su dispositivo cuando lo desee. Protección antirrobo, con acceso remoto a las funciones de seguridad especiales del dispositivo perdido Protección de la privacidad, para controlar la información visible o accesible para otros usuarios que utilicen el smartphone Filtro de llamadas y mensajes, para que el smartphone solo reciba las llamadas y mensajes que se deseen. Además: Se ha introducido una nueva función de "Alarma" en la que puede hacer sonar la alarma de forma remota, lo que ayuda a encontrar el dispositivo si éste se encuentra en algún lugar cercano. Incluso, la alarma funciona en modo "silencioso". 27
28 Portal de administración web antirrobo con una cuenta personal en línea, se puede administrar todas las opciones antirrobo desde un solo punto. Filtro de llamadas y mensajes para smartphones: lo protege de llamadas y mensajes de texto no deseados. Kaspersky Internet Security para Android protege los smartphones y tablets contra robos, pérdidas, virus y amenazas por internet en tiempo real, todo esto sin perjudicar el rendimiento de los dispositivo Cerberus anti-robo Cerberus es un programa completo para el uso contra los robos de sus dispositivos, permite recuperar sus dispositivos de Android extraviados, perdidos o robados. Tiene una versión de prueba gratuita durante una semana. Luego puede comprar una licencia de por vida a un precio de (2.99 ) desde la aplicación: no hay cuotas mensuales o anuales, sólo un pago por única vez. La licencia está asociada a su cuenta de Cerberus. Si tiene varios dispositivos (hasta 3), los puede utilizar todos con la misma cuenta. Tiene tres maneras de proteger su dispositivo: Vía control remoto a través de la página web Vía control remoto a través de mensajes de textos SMS SIM Checker (para los dispositivos que tienen una tarjeta SIM): recibirá automáticamente alertas si alguien utiliza su teléfono con una tarjeta SIM no autorizada. El control remoto le permite realizar muchas operaciones en el dispositivo, como: Localizar y rastrear su dispositivo Iniciar una fuerte alarma, incluso si el dispositivo está en modo silencioso
29 Borra la memoria interna y de la tarjeta SD Ocultar Cerberus del menú de las aplicaciones Bloquear el dispositivo con un código Grabar audio desde el micrófono Obtener una lista de los últimas llamadas enviadas y recibidas Obtener información sobre la red y el operador a cual el dispositivo está conectado Cuando intenta localizar su dispositivo, Cerberus habilita automáticamente GPS si está apagado, (sólo en Android <2.3.3) y lo puede proteger de la desinstalación no autorizada. La aplicación funciona incluso si el dispositivo no tiene una conexión a Internet gracias a la función de control remoto por medio de mensajes SMS. Así mismo, la función SIM Checker le permite conocer el nuevo número si se cambia la tarjeta SIM, para que puede enviar textos a este número. Los textos recibidos y enviados para el control remoto de Cerberus, no iniciaran ninguna notificación ni aparecerán en la aplicación de mensajes. Cerberus no agota la batería, porque no hay servicio en segundo plano en ejecución: se activará sólo si hay una solicitud por control remoto y se detendrá después Threema Threema es una aplicación de mensajería móvil en la que prevalece la seguridad y la privacidad. Con codificación de principio a fin, esta aplicación dice que puede estar seguro porque tan solo usted y el destinatario previsto leerán sus mensajes. Se puede usar de manera completamente anónima, sin proporcionar información personal, como números de teléfono o direcciones de correo electrónico. Sus
Móvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detalles1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesMEDIA KIT TRAFFICFACTORY.BIZ
ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesContenido NO EXPONGA SU INFORMACIÓN PERSONAL.
FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesSeguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesInforme de la actividad de virus para dispositivos móviles de Android en enero del año 2015
A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesEscudo Movistar (Seguridad Móvil) para S60 Nokia
Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración
Más detallesMac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
Más detallesSISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO
SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesBOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa
BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesPREGUNTAS FRECUENTES
1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesNueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesPOLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.
POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesControlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.
ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesSegún quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:
POLÍTICA DE COOKIES Serialbooks.org al igual que la mayoría de los sitios en Internet, usa cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesManual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesMANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL
MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesContacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com
Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesLorena Ceballos Jesenia Gómez 10 I2
Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesSeminario de Informática
Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detalles