ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID DARLY YOHANA LONDOÑO ARENAS JUAN FERNANDO HURTADO RIVERA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID DARLY YOHANA LONDOÑO ARENAS JUAN FERNANDO HURTADO RIVERA"

Transcripción

1 ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID DARLY YOHANA LONDOÑO ARENAS JUAN FERNANDO HURTADO RIVERA UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN FACULTAD DE INGENIERÍAS ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA MEDELLIN 2014

2 ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID DARLY YOHANA LONDOÑO ARENAS JUAN FERNANDO HURTADO RIVERA Proyecto presentado para optar al título de Especialista en Seguridad Informática Asesor JUAN ESTEBAN VELÁSQUEZ MÚNERA, Profesor Seguridad en Aplicaciones y Bases de Datos UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN FACULTAD DE INGENIERÍAS ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA MEDELLIN 2014

3 CONTENIDO 1 JUSTIFICACIÓN IDENTIFICACIÓN DEL PROBLEMA OBJETIVOS DEL ESTUDIO OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS MARCO DE REFERENCIA DISEÑO METODÓLOGICO PRELIMINAR CRONOGRAMA ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID Análisis de las amenazas más comunes Antecedentes Amenazas más comunes Seguridad por defecto del sistema operativo Aplicaciones actuales para mejorar la seguridad Aplicaciones con costo Aplicaciones sin costo Esquema de seguridad para el dispositivo móvil Activar la seguridad incluida en Android Implementar un antivirus Implementar aplicación antirrobo Realizar copias de seguridad... 37

4 7.4.5 Recomendaciones generales para un uso seguro del dispositivo móvil 38 8 CONCLUSIONES REFERENCIAS BIBLIOGRAFICAS GLOSARIO... 45

5 TABLA DE ILUSTRACIONES Ilustración 1 Cantidad de troyanos bancarios móviles detectados Ilustración 2 Geografía de las amenazas bancarias móviles en el segundo trimestre de Ilustración 3 Países atacados por los troyanos bancarios Ilustración 4 Administrador de dispositivos Android Ilustración 5 Google Authenticator Ilustración 6 Encriptación de datos Ilustración 7 Bloqueo de la pantalla Ilustración 8 Información del propietario Ilustración 9 Tiendas de aplicaciones legales e ilegales... 39

6 1 JUSTIFICACIÓN Con las estadísticas presentadas por los laboratorios antivirus, de las cuales se citan varias durante el desarrollo de la investigación, se puede entender por qué Android es el objetivo número uno, en cuanto a amenazas, de todos los dispositivos móviles. Una de las estadísticas la brinda la empresa de Seguridad Alemana G-Data Security Labs 1 la cual citaremos textualmente ha registrado casi nuevas amenazas para esta plataforma solo en el primer semestre de Del informe se desprende también que los troyanos son las armas preferidas por los atacantes para estafar a sus víctimas y que los creadores de malware han conseguido camuflar las funciones maliciosas de las apps infectadas de forma mucho más sofisticada y compleja. Otra tendencia es el notable incremento de las operaciones de compra-venta en torno a los cada vez más populares kit de malware, unas herramientas que convierten a personas con pocos conocimientos técnicos en eficaces ladrones de datos. En la segunda mitad del semestre, G Data Security Labs espera que las nuevas amenazas multipliquen por tres su ritmo de producción. En el primer trimestre de 2014 el número total de muestras de malware del "zoo" de McAfee Labs alcanzó la barrera de los 200 millones 2. El reporte trimestral de amenazas y tendencias correspondientes a abril, mayo y junio de 2014, según informe elaborado por ESET, se caracterizó por el descubrimiento y análisis de diversos casos de ransomware ransomware/ 6

7 Teniendo en cuenta que hay más de 750 millones de dispositivos activos, como lo informó Eric Schmidt durante una conferencia en el DiveInto Mobile , y que se espera superar los millones de dispositivos para finales de 2014, es de esperar que las amenazas sigan creciendo a ritmo exponencial y por ende con mayor probabilidad de éxito. Este crecimiento de dispositivos y amenazas genera un impacto directo tanto en los usuarios como en las empresas que poco a poco han implementado el uso de estos dispositivos para desarrollar sus labores diarias. Como especialistas en Seguridad Informática estamos en el deber de estar preparados e igualmente preparar tanto a empleados como particulares para contrarrestar estas amenazas. 4 Dato extraído de la revista Enter ( millones-de-dispositivos-en-2013/) 7

8 2 IDENTIFICACIÓN DEL PROBLEMA Como lo demuestran las estadísticas generadas por diferentes compañías antivirus, entre estas KasperskyLabs 5, las amenazas a las que están expuestas las aplicaciones y por ende los usuarios que tienen dispositivos móviles con el sistema operativo Android, vienen creciendo de forma exponencial y a nivel mundial afectando a millones de personas. Esta creciente demanda en el uso de dichos dispositivos, la naturaleza abierta del sistema operativo y la falta de consciencia de los usuarios para implementar seguridad, según el informe de la firma de seguridad Norton 6, ha hecho que los hackers desarrollen programas de diferentes tipos y con diferentes niveles de complejidad para sustraer información privada de los usuarios o automatizar el envío de mensajes, entre otras amenazas que finalmente buscan obtener un beneficio económico que afecta a usuarios y empresas. De acuerdo con lo anterior, para poder sobreponerse a estos riesgos se hace necesario conocer cómo contrarrestar las amenazas que afectan a los usuarios que tienen dispositivos móviles con el sistema operativo Android. 3.1 OBJETIVO GENERAL 3 OBJETIVOS DEL ESTUDIO Proponer un esquema de seguridad en forma de guía simple para los usuarios que desean proteger los dispositivos móviles con el sistema operativo Android emid=197&lang=ca&limitstart=25 8

9 3.2 OBJETIVOS ESPECÍFICOS Analizar las amenazas más comunes que afectan al sistema operativo Android Identificar la seguridad por defecto que tiene el sistema operativo Android Determinar las aplicaciones actuales tanto de pago como de gratuidad para mejorar la seguridad en el sistema operativo Android Elaborar una guía de buenas prácticas con recomendaciones generales para un uso seguro del dispositivo móvil con el sistema operativo Android 9

10 4 MARCO DE REFERENCIA Desde el inicio del sistema operativo Android en el año 2008, la documentación y los escritos han crecido de la mano de su desarrollo. Hoy en día encontramos diferentes fuentes de referencia que tratan gran variedad de temas en torno a dicho sistema operativo y que gracias a su explosiva demanda, tiene gran variedad de enfoques, desde las bondades que brinda el sistema en cuanto a compatibilidad y administración de recursos, pasando por el desarrollo de las aplicaciones de forma libre, los diferentes usos que le pueden dar los usuarios, entre muchas otras utilidades que cada vez se presentan y de las cuales no conocemos límites. Hemos encontrado libros y trabajos de investigación tanto nacionales como internacionales que abordan el tema desde diferentes puntos de vista. Tenemos El gran libro de Android de Jesús Tomás Gironés, el cual está orientado al desarrollo de aplicaciones y contiene un capítulo exclusivo que habla de la seguridad en Android. Igualmente la guía de seguridad de las TIC (CCN-STIC-453) - Seguridad de dispositivos móviles: Android del Centro Criptológico Nacional (Gobierno Español) donde se detallan varios aspectos de seguridad desde el propio sistema operativo hasta algunas aplicaciones de terceros. Y podemos seguir enumerando casos, sin embargo, no se encuentra en la literatura un estudio para los usuarios del común que abarque ampliamente la seguridad en Android o que presente un esquema a profundidad para asegurarlo, además, otro aspecto muy importante es el cambio constante de versiones, tanto del propio sistema operativo como de aplicaciones en el medio. Por lo anterior, la propuesta del esquema debe abarcar la seguridad que viene con el sistema, así como las aplicaciones que hay disponibles en el medio tanto libres como pagas, y finalmente, debe estar complementada con recomendaciones de buenas prácticas, en cuanto a seguridad se refiere, con respecto al manejo de dispositivos móviles independiente de la versión del sistema operativo. 10

11 5 DISEÑO METODÓLOGICO PRELIMINAR Esta propuesta de investigación es de tipo cualitativa ya que es desarrollada a través de procesos secuenciales en los cuales cada etapa precede a la siguiente, se ha partido de la idea de contrarrestar las diferentes amenazas que afectan a los dispositivos móviles con el sistema operativo Android, para lo cual se ha realizado un set de preguntas que permiten delimitar la búsqueda para derivar dicho objetivo general. Se ha revisado la literatura y otras fuentes documentales para construir una perspectiva teórica. Se analizan algunos datos obtenidos de Internet y se establece una serie de conclusiones respecto a la situación presentada. 11

12 6 CRONOGRAMA Actividad 2014 Feb Mar Abr May Jun Jul Ago Sep Oct Elaboración propuesta Elaboración anteproyecto Análisis de las amenazas más comunes Estudio de seguridad por defecto del sistema operativo Android Búsqueda y análisis de aplicaciones actuales para mejorar la seguridad Elaboración esquema de seguridad y entrega del proyecto final Revisión por parte del asesor y devolución para correcciones Entrega de trabajo corregido y aprobación del asesor 12

13 7 ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE DISPOSITIVOS MÓVILES CON EL SISTEMA OPERATIVO ANDROID 7.1 Análisis de las amenazas más comunes Antecedentes Como se mencionó anteriormente, el sistema operativo Android tiene un crecimiento exponencial que es directamente proporcional a la cantidad de amenazas que están afectando de manera significativa la seguridad en los dispositivos móviles. Presentamos a continuación algunas estadísticas del sitio 7 que respaldan esta investigación: Números del trimestre En el segundo trimestre de 2014 se detectaron: paquetes de instalación, nuevos programas maliciosos para dispositivos móviles, nuevos troyanos bancarios móviles. El total de los objetos maliciosos móviles es 1,7 veces menos que en el primer trimestre. Esto guarda relación con el periodo de vacaciones. Así, en Junio se ha registrado una reducción de la cantidad de intentos de infección de dispositivos móviles con troyanos

14 Troyanos bancarios móviles A pesar de que la cantidad total de amenazas ha bajado en el segundo trimestre, en este periodo se ha detectado troyanos bancarios móviles, 1,7 veces más que el trimestre anterior. Desde principios de 2014 la cantidad de troyanos bancarios casi se ha cuadruplicado, y en un año (desde julio de 2013), se ha multiplicado por 14,5. Ilustración 1 Cantidad de troyanos bancarios móviles detectados Este crecimiento está determinado por dos factores: 1. El interés de los delincuentes informáticos por las grandes sumas de dinero, 2. La activa resistencia de las compañías antivirus. Se debe notar que ha cambiado la configuración de los territorios infectados por los troyanos bancarios móviles: 14

15 Ilustración 2 Geografía de las amenazas bancarias móviles en el segundo trimestre de TOP 10 de países atacados por los troyanos bancarios: País Cantidad de ataques % del total de ataques 1 Rusia ,7% 2 EE.UU ,3% 3 Ucrania 136 0,9% 4 Italia 83 0,6% 5 Bielorrusia 68 0,5% 6 Corea del Sur 30 0,2% 7 Kazajistán 25 0,2% 15

16 8 China 19 0,1% 9 Inglaterra 17 0,1% 10 Alemania 12 0,1% Ilustración 3 Países atacados por los troyanos bancarios El primer lugar de esta tabla lo sigue ocupando Rusia, pero en el segundo esta EE.UU, a una distancia significativa a de los demás países. Kazajistán, que en el primer trimestre ocupaba el segundo puesto, en el segundo trimestre ha quedado en el séptimo Una de cada 10 apps de Android es malware En Android conviven millones de aplicaciones y muchísimas de ellas son malware. La empresa Cheetah Mobile ha realizado un informe 8 en el primer semestre de 2014 sobre las aplicaciones de Android y en él podemos apreciar varios datos muy interesantes. El primero de ellos es que de 24,4 millones de archivos que tomaron de ejemplo, en 2,2 millones se encontraron virus. Es decir, en el 9% de aplicaciones de Android se encuentra malware, además Asia es el lugar del mundo más peligroso para los usuarios de Android y las cifras han crecido respecto a otros años. De hecho, los archivos con virus han aumentado 2,5 veces respecto a 2013 y más de 20 veces respecto a Amenazas más comunes Después de analizar las diferentes estadísticas mencionadas y los sitios que evalúan las amenazas en los dispositivos móviles, que se tratan lo largo de esta investigación, se pueden agrupar en varias categorías como troyanos (siendo los

17 más destacados), módulos de publicidad y exploits para obtener acceso de usuario administrador. Entre las variantes de troyanos de Android, ESET Latinoamérica reporta la aparición de troyanos Downloader, los cuales buscan descargar otras amenazas desde Internet para posteriormente instalarla en el dispositivo; los troyanos Dropper, los cuales descargan otras amenazas que el propio troyano incluye dentro su código; los troyanos Clicker, desarrollados para generar tráfico en un sitio o en un anuncio publicitario con el fin de aumentar el número de clics; y, por último, los troyanos bancarios, diseñados para buscar datos financieros específicos 9. Vamos a detallar a continuación, algunas de las amenazas más comunes que se reportan en Internet AndroidLocker Es un nuevo ransomware, más peligroso que otros similares para esta plataforma como Simplocker, busca afectar a los usuarios bajo la apariencia de un falso antivirus. Este malware suele llegar a través de anuncios que aparecen a los usuarios en los que se indica que el dispositivo está infectado y que hay que descargar e instalar un fichero para poder desinfectarlo. También se han detectado casos en los que el malware suplanta la identidad de Flash Player, necesario para reproducir algún tipo de contenido en la red. 10 Entre las características de AndoridLocker se encuentran: Suplantación de conocidas soluciones de seguridad para ganarse la confianza del usuario y hacer que instale la aplicación maliciosa Resistente a los intentos de desinstalación del usuario

18 Cifrado de archivos en la memoria externa del dispositivo Bloqueo de la ejecución de aplicaciones Permanece activo tras un reinicio Métodos de propagación Como en versiones recientes de SimpLocker, AndroidLocker se hace pasar por aplicaciones legítimas descargadas desde enlaces maliciosos controlados por los delincuentes. Estos enlaces no tienen por qué pertenecer a contenido pornográfico o juegos para Android, y se han llegado a detectar enlaces maliciosos incluso en el servicio de anuncios de Yahoo Suplantando aplicaciones En las muestras de AndroidLocker analizadas se ve como los delincuentes pretenden engañar haciendo pasar la aplicación maliciosa por la de un instalador de Flash Player. No obstante, en las últimas variantes los creadores de esta amenaza han empezado a utilizar el nombre del antivirus Norton Internet Security para Android, algo que enlaza perfectamente con los falsos mensajes de alerta de virus que se muestran previamente a la descarga de esta falsa aplicación. AndroidLocker solicita permiso para convertirse en administrador del dispositivo y tomar así el control del sistema dificultando su desinstalación. Se puede pensar que, al llegar a este punto, se deben encender todas las alarmas puesto que este permiso solo lo solicitan aplicaciones muy específicas. Sin embargo, el hecho de suplantar una aplicación de seguridad que cuenta con buena reputación hace que no pocos usuarios confíen plenamente en ella y les den todos los permisos con tal de eliminar las falsas infecciones que tienen en sus dispositivos

19 Android/Spy.Krysanec Troyano de acceso remoto, se hace pasar por varias aplicaciones legítimas para Android, entre ellas la aplicación de MobileBank (una aplicación móvil para realizar operaciones bancarias del banco ruso Sberbank), 3G TrafficGuard (una aplicación móvil para monitorear el uso de datos) y algunas otras, incluyendo la propia aplicación de seguridad ESET Mobile Security. Paradójicamente este troyano fue detectado por ESET. Uno de las formas de infección más comunes del malware para Android es porque se hace pasar por una aplicación móvil legítima que sea popular. A menudo, la funcionalidad legítima está presente, pero se incluye además un componente malicioso agregado: la esencia misma de un troyano. Las aplicaciones infectadas contenían la versión de Android del troyano de acceso remoto (RAT) Unrecom, una herramienta de acceso remoto para varias plataformas. Específicamente, Android/Spy.Krysanec tiene la habilidad de recopilar varios tipos de datos desde el dispositivo infectado, conectarse a su servidor de mando y control (C&C), descargar y ejecutar otros módulos de complementos. Los módulos le otorgan al backdoor el acceso necesario al dispositivo para: Realizar fotografías Grabar audio a través del micrófono Obtener la ubicación actual por GPS Obtener una lista de las aplicaciones instaladas 19

20 Obtener una lista de las páginas Web abiertas Obtener una lista de las llamadas realizadas Obtener la lista de contactos Leer los SMS (comunes o de WhatsApp) Simplocker ESET ha analizado un troyano denominado Android/Simplocker que escanea la tarjeta SD de un dispositivo con Android en busca de ciertos tipos de archivos (.jpeg,.jpg,.png,.bmp,.gif,.pdf,.doc,.docx,.txt,.avi,.mkv,.3gp,.mp4), encripta estos archivos utilizando AES y exige el pago de un rescate para descifrarlos. Constituye el primer malware de la familia Filecoder destinado al sistema operativo de Google, y está activado en Tor. El resultado determina que hasta que el rescate sea pagado, los usuarios no podrán acceder a sus archivos personales (fotografías, descargas, canciones, etc.). Sin embargo, ESET Mobile Security para Android, ha desarrollado la aplicación ESET Simplocker decrypter que permite detectar y bloquear la aplicación maliciosa a la vez que permite recuperar los archivos El Virus de la Policía En 2012, el troyano conocido como Virus de la Policía afectó a cientos de usuarios en España, Europa y Latinoamérica, cuyas computadoras se bloqueaban al inicio mostrando un supuesto mensaje del Cuerpo Nacional de Policía; con la excusa de

21 haber detectado accesos a páginas de pornografía infantil, solicitaba cierta cantidad de dinero para desbloquear el equipo. Ahora, tras casos como Filecoder o Multi Locker, se han detectado nuevas variantes de ransomware que tienen a dispositivos Android como objetivo. En una de las últimas variantes, se puede observar cómo el acceso a una de las webs maliciosas con un dispositivo Android es redirigido a una web con contenido pornográfico que intentará descargar un fichero.apk (aplicación de Android) en el sistema. Al contrario de lo que sucede con las versiones de este ransomware para sistemas Windows, aquí es necesario que el usuario acepte la instalación de la aplicación (y sus permisos) para que este malware pueda activarse en el dispositivo. Esto quiere decir, que si el usuario detecta una actividad sospechosa al momento de que se solicité la instalación, la puede rechazar y evitar ser infectado Seguridad por defecto del sistema operativo Las siguientes características y servicios están disponibles para casi todos los dispositivos que posean instalado el sistema operativo Android sin necesidad de instalar ningún tipo de software o servicios de terceros. El usuario es el eslabón más débil de la cadena de seguridad. Incluso la adición de estos ajustes básicos puede hacer más seguros a una gran cantidad de usuarios. Google desde sus inicios, ha dejado la responsabilidad de protección de los dispositivos a terceros. No obstante durante el último año, la compañía ha introducido y reforzado la protección por ellos mismos. Es por eso que ha introducido el Administrador de dispositivos Android que permite al usuario de forma remota: localizar, bloquear, eliminar el contenido o hacer que suene el dispositivo

22 No es un sistema de seguridad perfecto, pero es lo mínimo que todos deberíamos tener. Ilustración 4 Administrador de dispositivos Android En realidad no tiene que instalar nada en un dispositivo Android para rastrearlo. Eso sí se debe configurar el dispositivo habilitando varias opciones. Sin embargo, si maneja varios dispositivos Android, puede instalar la aplicación Android Device Manager para localizar uno de ellos desde los otros. Activación de la autenticación de dos pasos La verificación de dos factores no es sólo una protección para tu teléfono, sino que protege todas las cuentas de Google. Si no está utilizando la autenticación de dos pasos, es recomendable hacerlo. En Android, puede instalar la aplicación Google Authenticator (o una alternativa) para acceder fácilmente a los códigos, o recibir códigos a través de SMS. 22

23 Ilustración 5 Google Authenticator Google ofrece esta funcionalidad tal y como su nombre indica, cuando es necesario acceder a cualquier servicio de Google no solo sea necesario introducir la contraseña, sino que también será necesario proporcionar un código único que será enviado por Google al propietario de la cuenta. También se debe activar esta funcionalidad de verificación de dos pasos en todos y cada uno de los servicios que sean compatibles. Cifrar el teléfono Cifrar el teléfono es algo que, por lo menos, cualquier usuario debe hacer si toma la decisión de vender su dispositivo Android. Pero no es solo el único caso en el que se debe utilizar, ya que la encriptación de tu dispositivo es un buen hábito, incluso durante el uso diario. El único inconveniente es que, en algunos dispositivos más antiguos o más lentos, el cifrado puede significar un poco de reducción en cuanto a rendimiento se refiere. Sin embargo, la mayoría de los dispositivos modernos de grandes capacidades y potencia, apenas se experimentará una reducción de velocidad. 23

24 Ilustración 6 Encriptación de datos Si deseas cifrar el dispositivo Android se deberá dirigir a los ajustes del dispositivo teléfono, opción de Seguridad y marcar la configuración Cifra Teléfono. El proceso inicial llevará algún tiempo (una hora o más), y después se debe introducir un PIN o una contraseña la primera vez que arranque el dispositivo. Es recomendable tener el dispositivo totalmente cargado y conectado al comenzar el proceso o bien, realizar el proceso conectado al cargador. El sistema ni siquiera te permitirá comenzar el proceso de cifrado, si el dispositivo no está cargado completamente. Este proceso es bastante delicado ya que si se interrumpiera podrías perder los datos para siempre. 24

25 Bloquear la pantalla Hay varias formas de bloquear el teléfono integrado en Android, incluyendo un PIN, el patrón de movimiento, una contraseña, o incluso desbloqueo mediante rasgos faciales. Utiliza uno de ellos. En 2013, ConsumerReports 15 encontró que el 39% de los usuarios no tomaban ningún tipo de medida de seguridad en su teléfono. Si bien esto no está limitado únicamente al bloqueo del uso de la pantalla, también indica que incluso la más básica medida de seguridad como la del bloqueo de pantalla no siempre se sigue. Para configurar esta función ir a los ajustes de nuestro dispositivo, dirigirnos a Seguridad y desde aquí acceder a las opciones de Bloqueo de la pantalla. Ilustración 7 Bloqueo de la pantalla

26 Añadir información del propietario a la pantalla de bloqueo No todo el que se hace con tu terminal tiene por qué tener malas intenciones. De hecho al perder el teléfono, puede ser encontrado por alguien que trate de devolvértelo. Ayuda a esta acción mediante la adición de información acerca del propietario en la pantalla de bloqueo. Ilustración 8 Información del propietario Para configurar esta función deberás ir a los ajustes de tu dispositivo, seleccionar la opción Seguridad y de la lista seleccionar Información del propietario. Es aquí donde aparecerá un campo donde podremos introducir el texto que consideremos oportuno

27 7.3 Aplicaciones actuales para mejorar la seguridad Aplicaciones con costo Kaspersky Internet Security Kaspersky Internet Security para Android ofrece las últimas tecnologías móviles, incluida una protección superior antirrobo y antivirus para Android. Las funciones de Kaspersky Mobile Security y Kaspersky Tablet Security ya se encuentran disponibles en una sola solución fácil de usar que se optimiza específicamente para smartphones y tablets. La protección central esencial es absolutamente gratis, tal como lo era en Kaspersky Mobile Security Lite, pero ahora tiene aún más funciones de seguridad las cuales implican que se debe pagar para su uso: Las tecnologías más recientes de KasperskyLab contra virus, spyware, troyanos y malware en general. Protección web frente a ataques en Internet y procedentes de sitios web de phishing Un escáner antivirus, ejecuta un escáner contra malware en su dispositivo cuando lo desee. Protección antirrobo, con acceso remoto a las funciones de seguridad especiales del dispositivo perdido Protección de la privacidad, para controlar la información visible o accesible para otros usuarios que utilicen el smartphone Filtro de llamadas y mensajes, para que el smartphone solo reciba las llamadas y mensajes que se deseen. Además: Se ha introducido una nueva función de "Alarma" en la que puede hacer sonar la alarma de forma remota, lo que ayuda a encontrar el dispositivo si éste se encuentra en algún lugar cercano. Incluso, la alarma funciona en modo "silencioso". 27

28 Portal de administración web antirrobo con una cuenta personal en línea, se puede administrar todas las opciones antirrobo desde un solo punto. Filtro de llamadas y mensajes para smartphones: lo protege de llamadas y mensajes de texto no deseados. Kaspersky Internet Security para Android protege los smartphones y tablets contra robos, pérdidas, virus y amenazas por internet en tiempo real, todo esto sin perjudicar el rendimiento de los dispositivo Cerberus anti-robo Cerberus es un programa completo para el uso contra los robos de sus dispositivos, permite recuperar sus dispositivos de Android extraviados, perdidos o robados. Tiene una versión de prueba gratuita durante una semana. Luego puede comprar una licencia de por vida a un precio de (2.99 ) desde la aplicación: no hay cuotas mensuales o anuales, sólo un pago por única vez. La licencia está asociada a su cuenta de Cerberus. Si tiene varios dispositivos (hasta 3), los puede utilizar todos con la misma cuenta. Tiene tres maneras de proteger su dispositivo: Vía control remoto a través de la página web Vía control remoto a través de mensajes de textos SMS SIM Checker (para los dispositivos que tienen una tarjeta SIM): recibirá automáticamente alertas si alguien utiliza su teléfono con una tarjeta SIM no autorizada. El control remoto le permite realizar muchas operaciones en el dispositivo, como: Localizar y rastrear su dispositivo Iniciar una fuerte alarma, incluso si el dispositivo está en modo silencioso

29 Borra la memoria interna y de la tarjeta SD Ocultar Cerberus del menú de las aplicaciones Bloquear el dispositivo con un código Grabar audio desde el micrófono Obtener una lista de los últimas llamadas enviadas y recibidas Obtener información sobre la red y el operador a cual el dispositivo está conectado Cuando intenta localizar su dispositivo, Cerberus habilita automáticamente GPS si está apagado, (sólo en Android <2.3.3) y lo puede proteger de la desinstalación no autorizada. La aplicación funciona incluso si el dispositivo no tiene una conexión a Internet gracias a la función de control remoto por medio de mensajes SMS. Así mismo, la función SIM Checker le permite conocer el nuevo número si se cambia la tarjeta SIM, para que puede enviar textos a este número. Los textos recibidos y enviados para el control remoto de Cerberus, no iniciaran ninguna notificación ni aparecerán en la aplicación de mensajes. Cerberus no agota la batería, porque no hay servicio en segundo plano en ejecución: se activará sólo si hay una solicitud por control remoto y se detendrá después Threema Threema es una aplicación de mensajería móvil en la que prevalece la seguridad y la privacidad. Con codificación de principio a fin, esta aplicación dice que puede estar seguro porque tan solo usted y el destinatario previsto leerán sus mensajes. Se puede usar de manera completamente anónima, sin proporcionar información personal, como números de teléfono o direcciones de correo electrónico. Sus

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies. POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir: POLÍTICA DE COOKIES Serialbooks.org al igual que la mayoría de los sitios en Internet, usa cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles