ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID DARLY YOHANA LONDOÑO ARENAS JUAN FERNANDO HURTADO RIVERA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID DARLY YOHANA LONDOÑO ARENAS JUAN FERNANDO HURTADO RIVERA"

Transcripción

1 ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID DARLY YOHANA LONDOÑO ARENAS JUAN FERNANDO HURTADO RIVERA UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN FACULTAD DE INGENIERÍAS ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA MEDELLIN 2014

2 ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID DARLY YOHANA LONDOÑO ARENAS JUAN FERNANDO HURTADO RIVERA Proyecto presentado para optar al título de Especialista en Seguridad Informática Asesor JUAN ESTEBAN VELÁSQUEZ MÚNERA, Profesor Seguridad en Aplicaciones y Bases de Datos UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN FACULTAD DE INGENIERÍAS ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA MEDELLIN 2014

3 CONTENIDO 1 JUSTIFICACIÓN IDENTIFICACIÓN DEL PROBLEMA OBJETIVOS DEL ESTUDIO OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS MARCO DE REFERENCIA DISEÑO METODÓLOGICO PRELIMINAR CRONOGRAMA ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID Análisis de las amenazas más comunes Antecedentes Amenazas más comunes Seguridad por defecto del sistema operativo Aplicaciones actuales para mejorar la seguridad Aplicaciones con costo Aplicaciones sin costo Esquema de seguridad para el dispositivo móvil Activar la seguridad incluida en Android Implementar un antivirus Implementar aplicación antirrobo Realizar copias de seguridad... 37

4 7.4.5 Recomendaciones generales para un uso seguro del dispositivo móvil 38 8 CONCLUSIONES REFERENCIAS BIBLIOGRAFICAS GLOSARIO... 45

5 TABLA DE ILUSTRACIONES Ilustración 1 Cantidad de troyanos bancarios móviles detectados Ilustración 2 Geografía de las amenazas bancarias móviles en el segundo trimestre de Ilustración 3 Países atacados por los troyanos bancarios Ilustración 4 Administrador de dispositivos Android Ilustración 5 Google Authenticator Ilustración 6 Encriptación de datos Ilustración 7 Bloqueo de la pantalla Ilustración 8 Información del propietario Ilustración 9 Tiendas de aplicaciones legales e ilegales... 39

6 1 JUSTIFICACIÓN Con las estadísticas presentadas por los laboratorios antivirus, de las cuales se citan varias durante el desarrollo de la investigación, se puede entender por qué Android es el objetivo número uno, en cuanto a amenazas, de todos los dispositivos móviles. Una de las estadísticas la brinda la empresa de Seguridad Alemana G-Data Security Labs 1 la cual citaremos textualmente ha registrado casi nuevas amenazas para esta plataforma solo en el primer semestre de Del informe se desprende también que los troyanos son las armas preferidas por los atacantes para estafar a sus víctimas y que los creadores de malware han conseguido camuflar las funciones maliciosas de las apps infectadas de forma mucho más sofisticada y compleja. Otra tendencia es el notable incremento de las operaciones de compra-venta en torno a los cada vez más populares kit de malware, unas herramientas que convierten a personas con pocos conocimientos técnicos en eficaces ladrones de datos. En la segunda mitad del semestre, G Data Security Labs espera que las nuevas amenazas multipliquen por tres su ritmo de producción. En el primer trimestre de 2014 el número total de muestras de malware del "zoo" de McAfee Labs alcanzó la barrera de los 200 millones 2. El reporte trimestral de amenazas y tendencias correspondientes a abril, mayo y junio de 2014, según informe elaborado por ESET, se caracterizó por el descubrimiento y análisis de diversos casos de ransomware ransomware/ 6

7 Teniendo en cuenta que hay más de 750 millones de dispositivos activos, como lo informó Eric Schmidt durante una conferencia en el DiveInto Mobile , y que se espera superar los millones de dispositivos para finales de 2014, es de esperar que las amenazas sigan creciendo a ritmo exponencial y por ende con mayor probabilidad de éxito. Este crecimiento de dispositivos y amenazas genera un impacto directo tanto en los usuarios como en las empresas que poco a poco han implementado el uso de estos dispositivos para desarrollar sus labores diarias. Como especialistas en Seguridad Informática estamos en el deber de estar preparados e igualmente preparar tanto a empleados como particulares para contrarrestar estas amenazas. 4 Dato extraído de la revista Enter (http://www.enter.co/#!/especiales/universoandroid/android-tendra millones-de-dispositivos-en-2013/) 7

8 2 IDENTIFICACIÓN DEL PROBLEMA Como lo demuestran las estadísticas generadas por diferentes compañías antivirus, entre estas KasperskyLabs 5, las amenazas a las que están expuestas las aplicaciones y por ende los usuarios que tienen dispositivos móviles con el sistema operativo Android, vienen creciendo de forma exponencial y a nivel mundial afectando a millones de personas. Esta creciente demanda en el uso de dichos dispositivos, la naturaleza abierta del sistema operativo y la falta de consciencia de los usuarios para implementar seguridad, según el informe de la firma de seguridad Norton 6, ha hecho que los hackers desarrollen programas de diferentes tipos y con diferentes niveles de complejidad para sustraer información privada de los usuarios o automatizar el envío de mensajes, entre otras amenazas que finalmente buscan obtener un beneficio económico que afecta a usuarios y empresas. De acuerdo con lo anterior, para poder sobreponerse a estos riesgos se hace necesario conocer cómo contrarrestar las amenazas que afectan a los usuarios que tienen dispositivos móviles con el sistema operativo Android. 3.1 OBJETIVO GENERAL 3 OBJETIVOS DEL ESTUDIO Proponer un esquema de seguridad en forma de guía simple para los usuarios que desean proteger los dispositivos móviles con el sistema operativo Android https://www.ccn_cert.cni.es/index.php?option=com_content&view=category&id=80&layout=blog&it emid=197&lang=ca&limitstart=25 8

9 3.2 OBJETIVOS ESPECÍFICOS Analizar las amenazas más comunes que afectan al sistema operativo Android Identificar la seguridad por defecto que tiene el sistema operativo Android Determinar las aplicaciones actuales tanto de pago como de gratuidad para mejorar la seguridad en el sistema operativo Android Elaborar una guía de buenas prácticas con recomendaciones generales para un uso seguro del dispositivo móvil con el sistema operativo Android 9

10 4 MARCO DE REFERENCIA Desde el inicio del sistema operativo Android en el año 2008, la documentación y los escritos han crecido de la mano de su desarrollo. Hoy en día encontramos diferentes fuentes de referencia que tratan gran variedad de temas en torno a dicho sistema operativo y que gracias a su explosiva demanda, tiene gran variedad de enfoques, desde las bondades que brinda el sistema en cuanto a compatibilidad y administración de recursos, pasando por el desarrollo de las aplicaciones de forma libre, los diferentes usos que le pueden dar los usuarios, entre muchas otras utilidades que cada vez se presentan y de las cuales no conocemos límites. Hemos encontrado libros y trabajos de investigación tanto nacionales como internacionales que abordan el tema desde diferentes puntos de vista. Tenemos El gran libro de Android de Jesús Tomás Gironés, el cual está orientado al desarrollo de aplicaciones y contiene un capítulo exclusivo que habla de la seguridad en Android. Igualmente la guía de seguridad de las TIC (CCN-STIC-453) - Seguridad de dispositivos móviles: Android del Centro Criptológico Nacional (Gobierno Español) donde se detallan varios aspectos de seguridad desde el propio sistema operativo hasta algunas aplicaciones de terceros. Y podemos seguir enumerando casos, sin embargo, no se encuentra en la literatura un estudio para los usuarios del común que abarque ampliamente la seguridad en Android o que presente un esquema a profundidad para asegurarlo, además, otro aspecto muy importante es el cambio constante de versiones, tanto del propio sistema operativo como de aplicaciones en el medio. Por lo anterior, la propuesta del esquema debe abarcar la seguridad que viene con el sistema, así como las aplicaciones que hay disponibles en el medio tanto libres como pagas, y finalmente, debe estar complementada con recomendaciones de buenas prácticas, en cuanto a seguridad se refiere, con respecto al manejo de dispositivos móviles independiente de la versión del sistema operativo. 10

11 5 DISEÑO METODÓLOGICO PRELIMINAR Esta propuesta de investigación es de tipo cualitativa ya que es desarrollada a través de procesos secuenciales en los cuales cada etapa precede a la siguiente, se ha partido de la idea de contrarrestar las diferentes amenazas que afectan a los dispositivos móviles con el sistema operativo Android, para lo cual se ha realizado un set de preguntas que permiten delimitar la búsqueda para derivar dicho objetivo general. Se ha revisado la literatura y otras fuentes documentales para construir una perspectiva teórica. Se analizan algunos datos obtenidos de Internet y se establece una serie de conclusiones respecto a la situación presentada. 11

12 6 CRONOGRAMA Actividad 2014 Feb Mar Abr May Jun Jul Ago Sep Oct Elaboración propuesta Elaboración anteproyecto Análisis de las amenazas más comunes Estudio de seguridad por defecto del sistema operativo Android Búsqueda y análisis de aplicaciones actuales para mejorar la seguridad Elaboración esquema de seguridad y entrega del proyecto final Revisión por parte del asesor y devolución para correcciones Entrega de trabajo corregido y aprobación del asesor 12

13 7 ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID 7.1 Análisis de las amenazas más comunes Antecedentes Como se mencionó anteriormente, el sistema operativo Android tiene un crecimiento exponencial que es directamente proporcional a la cantidad de amenazas que están afectando de manera significativa la seguridad en los dispositivos móviles. Presentamos a continuación algunas estadísticas del sitio 7 que respaldan esta investigación: Números del trimestre En el segundo trimestre de 2014 se detectaron: paquetes de instalación, nuevos programas maliciosos para dispositivos móviles, nuevos troyanos bancarios móviles. El total de los objetos maliciosos móviles es 1,7 veces menos que en el primer trimestre. Esto guarda relación con el periodo de vacaciones. Así, en Junio se ha registrado una reducción de la cantidad de intentos de infección de dispositivos móviles con troyanos

14 Troyanos bancarios móviles A pesar de que la cantidad total de amenazas ha bajado en el segundo trimestre, en este periodo se ha detectado troyanos bancarios móviles, 1,7 veces más que el trimestre anterior. Desde principios de 2014 la cantidad de troyanos bancarios casi se ha cuadruplicado, y en un año (desde julio de 2013), se ha multiplicado por 14,5. Ilustración 1 Cantidad de troyanos bancarios móviles detectados Este crecimiento está determinado por dos factores: 1. El interés de los delincuentes informáticos por las grandes sumas de dinero, 2. La activa resistencia de las compañías antivirus. Se debe notar que ha cambiado la configuración de los territorios infectados por los troyanos bancarios móviles: 14

15 Ilustración 2 Geografía de las amenazas bancarias móviles en el segundo trimestre de TOP 10 de países atacados por los troyanos bancarios: País Cantidad de ataques % del total de ataques 1 Rusia ,7% 2 EE.UU ,3% 3 Ucrania 136 0,9% 4 Italia 83 0,6% 5 Bielorrusia 68 0,5% 6 Corea del Sur 30 0,2% 7 Kazajistán 25 0,2% 15

16 8 China 19 0,1% 9 Inglaterra 17 0,1% 10 Alemania 12 0,1% Ilustración 3 Países atacados por los troyanos bancarios El primer lugar de esta tabla lo sigue ocupando Rusia, pero en el segundo esta EE.UU, a una distancia significativa a de los demás países. Kazajistán, que en el primer trimestre ocupaba el segundo puesto, en el segundo trimestre ha quedado en el séptimo Una de cada 10 apps de Android es malware En Android conviven millones de aplicaciones y muchísimas de ellas son malware. La empresa Cheetah Mobile ha realizado un informe 8 en el primer semestre de 2014 sobre las aplicaciones de Android y en él podemos apreciar varios datos muy interesantes. El primero de ellos es que de 24,4 millones de archivos que tomaron de ejemplo, en 2,2 millones se encontraron virus. Es decir, en el 9% de aplicaciones de Android se encuentra malware, además Asia es el lugar del mundo más peligroso para los usuarios de Android y las cifras han crecido respecto a otros años. De hecho, los archivos con virus han aumentado 2,5 veces respecto a 2013 y más de 20 veces respecto a Amenazas más comunes Después de analizar las diferentes estadísticas mencionadas y los sitios que evalúan las amenazas en los dispositivos móviles, que se tratan lo largo de esta investigación, se pueden agrupar en varias categorías como troyanos (siendo los 8 16

17 más destacados), módulos de publicidad y exploits para obtener acceso de usuario administrador. Entre las variantes de troyanos de Android, ESET Latinoamérica reporta la aparición de troyanos Downloader, los cuales buscan descargar otras amenazas desde Internet para posteriormente instalarla en el dispositivo; los troyanos Dropper, los cuales descargan otras amenazas que el propio troyano incluye dentro su código; los troyanos Clicker, desarrollados para generar tráfico en un sitio o en un anuncio publicitario con el fin de aumentar el número de clics; y, por último, los troyanos bancarios, diseñados para buscar datos financieros específicos 9. Vamos a detallar a continuación, algunas de las amenazas más comunes que se reportan en Internet AndroidLocker Es un nuevo ransomware, más peligroso que otros similares para esta plataforma como Simplocker, busca afectar a los usuarios bajo la apariencia de un falso antivirus. Este malware suele llegar a través de anuncios que aparecen a los usuarios en los que se indica que el dispositivo está infectado y que hay que descargar e instalar un fichero para poder desinfectarlo. También se han detectado casos en los que el malware suplanta la identidad de Flash Player, necesario para reproducir algún tipo de contenido en la red. 10 Entre las características de AndoridLocker se encuentran: Suplantación de conocidas soluciones de seguridad para ganarse la confianza del usuario y hacer que instale la aplicación maliciosa Resistente a los intentos de desinstalación del usuario

18 Cifrado de archivos en la memoria externa del dispositivo Bloqueo de la ejecución de aplicaciones Permanece activo tras un reinicio Métodos de propagación Como en versiones recientes de SimpLocker, AndroidLocker se hace pasar por aplicaciones legítimas descargadas desde enlaces maliciosos controlados por los delincuentes. Estos enlaces no tienen por qué pertenecer a contenido pornográfico o juegos para Android, y se han llegado a detectar enlaces maliciosos incluso en el servicio de anuncios de Yahoo Suplantando aplicaciones En las muestras de AndroidLocker analizadas se ve como los delincuentes pretenden engañar haciendo pasar la aplicación maliciosa por la de un instalador de Flash Player. No obstante, en las últimas variantes los creadores de esta amenaza han empezado a utilizar el nombre del antivirus Norton Internet Security para Android, algo que enlaza perfectamente con los falsos mensajes de alerta de virus que se muestran previamente a la descarga de esta falsa aplicación. AndroidLocker solicita permiso para convertirse en administrador del dispositivo y tomar así el control del sistema dificultando su desinstalación. Se puede pensar que, al llegar a este punto, se deben encender todas las alarmas puesto que este permiso solo lo solicitan aplicaciones muy específicas. Sin embargo, el hecho de suplantar una aplicación de seguridad que cuenta con buena reputación hace que no pocos usuarios confíen plenamente en ella y les den todos los permisos con tal de eliminar las falsas infecciones que tienen en sus dispositivos

19 Android/Spy.Krysanec Troyano de acceso remoto, se hace pasar por varias aplicaciones legítimas para Android, entre ellas la aplicación de MobileBank (una aplicación móvil para realizar operaciones bancarias del banco ruso Sberbank), 3G TrafficGuard (una aplicación móvil para monitorear el uso de datos) y algunas otras, incluyendo la propia aplicación de seguridad ESET Mobile Security. Paradójicamente este troyano fue detectado por ESET. Uno de las formas de infección más comunes del malware para Android es porque se hace pasar por una aplicación móvil legítima que sea popular. A menudo, la funcionalidad legítima está presente, pero se incluye además un componente malicioso agregado: la esencia misma de un troyano. Las aplicaciones infectadas contenían la versión de Android del troyano de acceso remoto (RAT) Unrecom, una herramienta de acceso remoto para varias plataformas. Específicamente, Android/Spy.Krysanec tiene la habilidad de recopilar varios tipos de datos desde el dispositivo infectado, conectarse a su servidor de mando y control (C&C), descargar y ejecutar otros módulos de complementos. Los módulos le otorgan al backdoor el acceso necesario al dispositivo para: Realizar fotografías Grabar audio a través del micrófono Obtener la ubicación actual por GPS Obtener una lista de las aplicaciones instaladas 19

20 Obtener una lista de las páginas Web abiertas Obtener una lista de las llamadas realizadas Obtener la lista de contactos Leer los SMS (comunes o de WhatsApp) Simplocker ESET ha analizado un troyano denominado Android/Simplocker que escanea la tarjeta SD de un dispositivo con Android en busca de ciertos tipos de archivos (.jpeg,.jpg,.png,.bmp,.gif,.pdf,.doc,.docx,.txt,.avi,.mkv,.3gp,.mp4), encripta estos archivos utilizando AES y exige el pago de un rescate para descifrarlos. Constituye el primer malware de la familia Filecoder destinado al sistema operativo de Google, y está activado en Tor. El resultado determina que hasta que el rescate sea pagado, los usuarios no podrán acceder a sus archivos personales (fotografías, descargas, canciones, etc.). Sin embargo, ESET Mobile Security para Android, ha desarrollado la aplicación ESET Simplocker decrypter que permite detectar y bloquear la aplicación maliciosa a la vez que permite recuperar los archivos El Virus de la Policía En 2012, el troyano conocido como Virus de la Policía afectó a cientos de usuarios en España, Europa y Latinoamérica, cuyas computadoras se bloqueaban al inicio mostrando un supuesto mensaje del Cuerpo Nacional de Policía; con la excusa de

21 haber detectado accesos a páginas de pornografía infantil, solicitaba cierta cantidad de dinero para desbloquear el equipo. Ahora, tras casos como Filecoder o Multi Locker, se han detectado nuevas variantes de ransomware que tienen a dispositivos Android como objetivo. En una de las últimas variantes, se puede observar cómo el acceso a una de las webs maliciosas con un dispositivo Android es redirigido a una web con contenido pornográfico que intentará descargar un fichero.apk (aplicación de Android) en el sistema. Al contrario de lo que sucede con las versiones de este ransomware para sistemas Windows, aquí es necesario que el usuario acepte la instalación de la aplicación (y sus permisos) para que este malware pueda activarse en el dispositivo. Esto quiere decir, que si el usuario detecta una actividad sospechosa al momento de que se solicité la instalación, la puede rechazar y evitar ser infectado Seguridad por defecto del sistema operativo Las siguientes características y servicios están disponibles para casi todos los dispositivos que posean instalado el sistema operativo Android sin necesidad de instalar ningún tipo de software o servicios de terceros. El usuario es el eslabón más débil de la cadena de seguridad. Incluso la adición de estos ajustes básicos puede hacer más seguros a una gran cantidad de usuarios. Google desde sus inicios, ha dejado la responsabilidad de protección de los dispositivos a terceros. No obstante durante el último año, la compañía ha introducido y reforzado la protección por ellos mismos. Es por eso que ha introducido el Administrador de dispositivos Android que permite al usuario de forma remota: localizar, bloquear, eliminar el contenido o hacer que suene el dispositivo

22 No es un sistema de seguridad perfecto, pero es lo mínimo que todos deberíamos tener. Ilustración 4 Administrador de dispositivos Android En realidad no tiene que instalar nada en un dispositivo Android para rastrearlo. Eso sí se debe configurar el dispositivo habilitando varias opciones. Sin embargo, si maneja varios dispositivos Android, puede instalar la aplicación Android Device Manager para localizar uno de ellos desde los otros. Activación de la autenticación de dos pasos La verificación de dos factores no es sólo una protección para tu teléfono, sino que protege todas las cuentas de Google. Si no está utilizando la autenticación de dos pasos, es recomendable hacerlo. En Android, puede instalar la aplicación Google Authenticator (o una alternativa) para acceder fácilmente a los códigos, o recibir códigos a través de SMS. 22

23 Ilustración 5 Google Authenticator Google ofrece esta funcionalidad tal y como su nombre indica, cuando es necesario acceder a cualquier servicio de Google no solo sea necesario introducir la contraseña, sino que también será necesario proporcionar un código único que será enviado por Google al propietario de la cuenta. También se debe activar esta funcionalidad de verificación de dos pasos en todos y cada uno de los servicios que sean compatibles. Cifrar el teléfono Cifrar el teléfono es algo que, por lo menos, cualquier usuario debe hacer si toma la decisión de vender su dispositivo Android. Pero no es solo el único caso en el que se debe utilizar, ya que la encriptación de tu dispositivo es un buen hábito, incluso durante el uso diario. El único inconveniente es que, en algunos dispositivos más antiguos o más lentos, el cifrado puede significar un poco de reducción en cuanto a rendimiento se refiere. Sin embargo, la mayoría de los dispositivos modernos de grandes capacidades y potencia, apenas se experimentará una reducción de velocidad. 23

24 Ilustración 6 Encriptación de datos Si deseas cifrar el dispositivo Android se deberá dirigir a los ajustes del dispositivo teléfono, opción de Seguridad y marcar la configuración Cifra Teléfono. El proceso inicial llevará algún tiempo (una hora o más), y después se debe introducir un PIN o una contraseña la primera vez que arranque el dispositivo. Es recomendable tener el dispositivo totalmente cargado y conectado al comenzar el proceso o bien, realizar el proceso conectado al cargador. El sistema ni siquiera te permitirá comenzar el proceso de cifrado, si el dispositivo no está cargado completamente. Este proceso es bastante delicado ya que si se interrumpiera podrías perder los datos para siempre. 24

25 Bloquear la pantalla Hay varias formas de bloquear el teléfono integrado en Android, incluyendo un PIN, el patrón de movimiento, una contraseña, o incluso desbloqueo mediante rasgos faciales. Utiliza uno de ellos. En 2013, ConsumerReports 15 encontró que el 39% de los usuarios no tomaban ningún tipo de medida de seguridad en su teléfono. Si bien esto no está limitado únicamente al bloqueo del uso de la pantalla, también indica que incluso la más básica medida de seguridad como la del bloqueo de pantalla no siempre se sigue. Para configurar esta función ir a los ajustes de nuestro dispositivo, dirigirnos a Seguridad y desde aquí acceder a las opciones de Bloqueo de la pantalla. Ilustración 7 Bloqueo de la pantalla

26 Añadir información del propietario a la pantalla de bloqueo No todo el que se hace con tu terminal tiene por qué tener malas intenciones. De hecho al perder el teléfono, puede ser encontrado por alguien que trate de devolvértelo. Ayuda a esta acción mediante la adición de información acerca del propietario en la pantalla de bloqueo. Ilustración 8 Información del propietario Para configurar esta función deberás ir a los ajustes de tu dispositivo, seleccionar la opción Seguridad y de la lista seleccionar Información del propietario. Es aquí donde aparecerá un campo donde podremos introducir el texto que consideremos oportuno

27 7.3 Aplicaciones actuales para mejorar la seguridad Aplicaciones con costo Kaspersky Internet Security Kaspersky Internet Security para Android ofrece las últimas tecnologías móviles, incluida una protección superior antirrobo y antivirus para Android. Las funciones de Kaspersky Mobile Security y Kaspersky Tablet Security ya se encuentran disponibles en una sola solución fácil de usar que se optimiza específicamente para smartphones y tablets. La protección central esencial es absolutamente gratis, tal como lo era en Kaspersky Mobile Security Lite, pero ahora tiene aún más funciones de seguridad las cuales implican que se debe pagar para su uso: Las tecnologías más recientes de KasperskyLab contra virus, spyware, troyanos y malware en general. Protección web frente a ataques en Internet y procedentes de sitios web de phishing Un escáner antivirus, ejecuta un escáner contra malware en su dispositivo cuando lo desee. Protección antirrobo, con acceso remoto a las funciones de seguridad especiales del dispositivo perdido Protección de la privacidad, para controlar la información visible o accesible para otros usuarios que utilicen el smartphone Filtro de llamadas y mensajes, para que el smartphone solo reciba las llamadas y mensajes que se deseen. Además: Se ha introducido una nueva función de "Alarma" en la que puede hacer sonar la alarma de forma remota, lo que ayuda a encontrar el dispositivo si éste se encuentra en algún lugar cercano. Incluso, la alarma funciona en modo "silencioso". 27

28 Portal de administración web antirrobo con una cuenta personal en línea, se puede administrar todas las opciones antirrobo desde un solo punto. Filtro de llamadas y mensajes para smartphones: lo protege de llamadas y mensajes de texto no deseados. Kaspersky Internet Security para Android protege los smartphones y tablets contra robos, pérdidas, virus y amenazas por internet en tiempo real, todo esto sin perjudicar el rendimiento de los dispositivo Cerberus anti-robo Cerberus es un programa completo para el uso contra los robos de sus dispositivos, permite recuperar sus dispositivos de Android extraviados, perdidos o robados. Tiene una versión de prueba gratuita durante una semana. Luego puede comprar una licencia de por vida a un precio de (2.99 ) desde la aplicación: no hay cuotas mensuales o anuales, sólo un pago por única vez. La licencia está asociada a su cuenta de Cerberus. Si tiene varios dispositivos (hasta 3), los puede utilizar todos con la misma cuenta. Tiene tres maneras de proteger su dispositivo: Vía control remoto a través de la página web Vía control remoto a través de mensajes de textos SMS SIM Checker (para los dispositivos que tienen una tarjeta SIM): recibirá automáticamente alertas si alguien utiliza su teléfono con una tarjeta SIM no autorizada. El control remoto le permite realizar muchas operaciones en el dispositivo, como: Localizar y rastrear su dispositivo Iniciar una fuerte alarma, incluso si el dispositivo está en modo silencioso 17 https://play.google.com/store/apps/details?id=com.kms.free 28

29 Borra la memoria interna y de la tarjeta SD Ocultar Cerberus del menú de las aplicaciones Bloquear el dispositivo con un código Grabar audio desde el micrófono Obtener una lista de los últimas llamadas enviadas y recibidas Obtener información sobre la red y el operador a cual el dispositivo está conectado Cuando intenta localizar su dispositivo, Cerberus habilita automáticamente GPS si está apagado, (sólo en Android <2.3.3) y lo puede proteger de la desinstalación no autorizada. La aplicación funciona incluso si el dispositivo no tiene una conexión a Internet gracias a la función de control remoto por medio de mensajes SMS. Así mismo, la función SIM Checker le permite conocer el nuevo número si se cambia la tarjeta SIM, para que puede enviar textos a este número. Los textos recibidos y enviados para el control remoto de Cerberus, no iniciaran ninguna notificación ni aparecerán en la aplicación de mensajes. Cerberus no agota la batería, porque no hay servicio en segundo plano en ejecución: se activará sólo si hay una solicitud por control remoto y se detendrá después Threema Threema es una aplicación de mensajería móvil en la que prevalece la seguridad y la privacidad. Con codificación de principio a fin, esta aplicación dice que puede estar seguro porque tan solo usted y el destinatario previsto leerán sus mensajes. Se puede usar de manera completamente anónima, sin proporcionar información personal, como números de teléfono o direcciones de correo electrónico. Sus 18 https://play.google.com/store/apps/details?id=com.lsdroid.cerberus&hl=es_419 29

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de buenas prácticas en el uso corporativo de dispositivos móviles Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

Escudo Movistar Guía de Usuario

Escudo Movistar Guía de Usuario Escudo Movistar Guía de Usuario INDICE 1 INSTALACIÓN... 2 1.1 VERSIONES SOPORTADAS... 2 1.2 REQUISITOS PREVIOS... 2 1.3 SUBSCRIPCIÓN Y DESCARGA DE LA APLICACIÓN... 2 1.3.1 Subcripción/compra del servicio

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Guía de configuración de Avast! Antivirus para Android

Guía de configuración de Avast! Antivirus para Android Guía de configuración de Avast! Antivirus para Android Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1 - Instalación... 3 1.1 Antirrobo avast! Anti-Theft... 4 1.2. Antivirus... 13 2 - Acceder

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura Guía de uso fácil para mayores Conéctate a Internet con tu tablet de forma segura QUÉ ES UNA TABLET? Una Tablet es un dispositivo parecido a un ordenador pero de manejo mucho más sencillo, similar al manejo

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

Uso seguro de ios. Documento Público

Uso seguro de ios. Documento Público Uso seguro de ios Documento Público Sobre CSIRT-CV CSIRT-CV es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET

CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET 1. Para evitar el uso excesivo La familia es la mejor referencia. Se recomienda compartir con ellos el uso que se hace de las TIC. Es importante que se establezcan

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

CONSEJOS DE SEGURIDAD

CONSEJOS DE SEGURIDAD INTERNET Y NUEVAS TECNOLOGIAS CONSEJOS DE SEGURIDAD RECUERDA LA MEJOR SEGURIDAD ES LA PREVENCION Y EL SENTIDO COMUN PRESENTACION Estos son unos consejos generales para un mejor uso de las nuevas tecnologías,

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones * Google ha puesto a nuestra disposición el robot de Android, que aparece en este libro electrónico

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks Aplicateca Guía Rápida Móvil Seguro de Juniper Networks Índice 1 Qué es Móvil Seguro?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Móvil Seguro?... 2 1.3 Cuáles son las principales funcionalidades

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php? MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?id=malware&lang=es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

10 consejos prácticos para mejorar la seguridad de los dispositivos móviles

10 consejos prácticos para mejorar la seguridad de los dispositivos móviles 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles contenido 03 Introducción 05 Amenazas contra dispositivos

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security 1.1

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Guía para la implementación de mejores prácticas de seguridad informática.

Guía para la implementación de mejores prácticas de seguridad informática. Guía para la implementación de mejores prácticas de seguridad informática. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles