Cómo se gestó el ataque de hacking del ipad de Apple en la conferencia FOCUS 11

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo se gestó el ataque de hacking del ipad de Apple en la conferencia FOCUS 11"

Transcripción

1 Informe Cómo se gestó el ataque de hacking del ipad de Apple en la conferencia FOCUS 11 Gabriel Acevedo y Michael Price McAfee Labs

2 Índice Motivación 3 Investigación 4 La vulnerabilidad de la implementación de SSL de ios 4 La vulnerabilidad "JailbreakMe" 5 El ataque de hacking 5 Hardware 5 Software y herramientas 6 Escenario 7 Ataque 8 Resultados 10 Conclusiones 11 Agradecimientos 12 Acerca de los autores 12 2

3 En octubre del año pasado McAfee celebró su conferencia FOCUS McAfee Labs ofreció a los clientes varias presentaciones sobre malware y otras amenazas, así como muchos otros temas de seguridad. Uno de los eventos más esperados fue la ponencia Hacking Exposed, que reunió a más de personas. La mayoría de los asistentes apagaron sus portátiles, teléfonos, ipads de Apple y demás dispositivos cuando el CTO de McAfee, Stuart McClure, anunció que su equipo iba a llevar a cabo un ataque de hacking en directo durante la sesión. Los numerosos rumores aparecidos en Twitter y en otras redes sociales habían despertado una gran expectación y, sin duda, fue un tema muy comentado en la conferencia. Los más escépticos afirmaban que no sería una demostración en directo, pero la presentación no había hecho más que empezar cuando el hotspot Wi-Fi de FOCUS falso ya estaba funcionando. Una cámara de televisión filmaba la pantalla del ipad que iba a ser pirateado para que los asistentes pudieran seguirlo en directo. Mientras McClure cargaba Gmail a través de una conexión Secure Socket Layer (SSL), nosotros veíamos el esquema de URI HTTPS y el icono de candado en Safari. Al mismo tiempo, se estaba cargando un exploit e instalando un servidor Secure Shell (SSH). Unos segundos más tarde, ante los aplausos del público, la pantalla del ipad aparecía en nuestro cliente de control remoto VNC. El ipad ya estaba en manos de los "piratas". Teníamos acceso de administrador (root) a través del terminal y, además, acceso gráfico a través de VCN que nos permitía ver en directo lo que hacía McClure e interactuar con su dispositivo. En la misma situación, un usuario de ipad típico no tendría ni idea de que nos habíamos hecho con el control de su sistema. La víctima no estaba visitando un sitio web malicioso; simplemente estaba consultando su correo electrónico a través de una conexión segura. Cómo habíamos podido piratear su dispositivo? En este informe contestaremos a esta pregunta y, además, explicaremos nuestra investigación, los problemas a los que nos hemos enfrentado y las herramientas que hemos creado. (En este informe describiremos las técnicas utilizadas con el único fin de informar e instruir sobre los hechos y principios de seguridad afectados. McAfee ni utiliza ni aprueba el empleo de dichas técnicas para infringir la ley aplicable o traspasar los límites del comportamiento ético). Motivación En julio de 2011, el equipo SpiderLabs de TrustWave 1 reveló una vulnerabilidad relacionada con un error de validación de limitaciones básicas en una cadena de validación de certificados SSL de ios. Los investigadores descubrieron que era posible generar un certificado falso utilizando otro que, aunque válido, no debía ser utilizado para generar certificados para otros sitios web. Sin embargo, SpiderLabs no proporcionaba muchos detalles. Era muy complicado reproducir la vulnerabilidad? Para qué podían utilizar los agresores esta vulnerabilidad, además de para descubrir datos que debían ser privados? Ya hace tiempo que se divulgaron las vulnerabilidades que empleaba jailbreakme.com (conocidas de forma colectiva como JailbreakMe, o JBME). Hasta el momento, el único uso público que hemos observado es el de jailbreakme.com y son muchos los usuarios que desean desbloquear un dispositivo Apple. Sin embargo, lo que algunos no saben es que la técnica JBME aprovecha vulnerabilidades para conseguir el control del dispositivo y, como ocurre con muchas otras vulnerabilidades, éstas pueden aprovecharse con fines malintencionados. Qué pasaría si combináramos estas dos vulnerabilidades? Es posible utilizarlas en un ataque sofisticado, silencioso y eficaz? Tenga en cuenta que la vulnerabilidad de SSL no era imprescindible para el ataque de hacking; simplemente queríamos demostrar que, incluso cuando las víctimas creen que están a salvo, es posible poner en peligro el dispositivo. Por este motivo, nuestra idea era atacar el sistema mientras la víctima visitaba un sitio web de un banco, consultaba el correo electrónico o realizaba un pago online, todo a través de una conexión SSL. Estas dos vulnerabilidades han sido corregidas en las últimas versiones del sistema operativo ios de Apple. Sin embargo, muchos usuarios no han actualizado su sistema operativo por diversos motivos; desde el desconocimiento hasta el hecho de que desean desbloquear sus dispositivos e instalar aplicaciones que no están disponibles en la tienda Apple Store. Cuántos de ellos son aun vulnerables? Hemos planteado muchas preguntas. En los apartados siguientes, les daremos respuesta. 3

4 Investigación La vulnerabilidad de la implementación de SSL de ios En julio de 2011 Paul Kehrer y Gregor Kopf revelaron una vulnerabilidad relacionada con un error de validación de entrada (CVE ) en Apple ios. El sistema operativo para móviles no podía validar la cadena de certificados X.509, con lo cual el agresor podía capturar o modificar datos protegidos por SSL/TLS y llevar a cabo ataques de intermediario. La vulnerabilidad afectaba a las versiones y anteriores de ios en dispositivos para redes GSM y a las versiones y anteriores de los dispositivos para redes CDMA. Los investigadores informaron a Apple, que publicó las actualizaciones de seguridad HT4824 y HT4825 para los dispositivos CDMA 2,3. Posteriormente, durante DEFCON 19, Kehrer reveló nuevos detalles, como que ios ignoraba la extensión de limitaciones básicas X.509 v3 4. Los certificados emitidos para entidades raíz e intermedias deben incluir la extensión de limitaciones básicas X.509 v3 con un campo CA definido como TRUE (verdadero) 5. Por ejemplo: Extensiones de X509v3: :...C.A Uso de clave de X509v3: Firma digital, Firma del certificado, Firma de la lista de revocación de certificados Limitaciones básicas de X509v3: crítica CA:TRUE Sin embargo, para certificados de usuario el parámetro CA debe ser FALSE. Por ejemplo: Extensiones de X509v3: Limitaciones básicas de X509v3: CA:FALSE El defecto de estas versiones de ios permite a un agresor utilizar un certificado legítimo sin autoridad de certificación (CA:FALSE) con el fin de firmar otros certificados para cualquier dominio y conseguir que los dispositivos los acepten sin avisar, como si se tratara de un certificado X.509 normal firmado por una entidad válida. Por ejemplo, la siguiente cadena de certificados funcionará en ios versión 4.3.4, pero no en las versiones con parches (como la versión 4.3.5): Certificado raíz Certificado intermedio (CA:TRUE) Certificado de usuario final (CA:FALSE) Certificado de un dominio arbitrario De confianza La extensión de limitaciones básicas tiene también un parámetro opcional: pathlen. Este parámetro indica el número máximo de certificados que pueden aparecer debajo de éste en la cadena. Por lo tanto, partiendo del ejemplo expuesto, si en el Certificado intermedio (Intermediate Certificate) el parámetro pathlen es cero, el dispositivo con ios no confiará en el Certificado de un dominio arbitrario (Some Arbitrary Domain Certificate) generado por el Certificado de usuario final (End User Certificate). La siguiente cadena de certificados no funcionará ni siquiera en ios Certificado raíz Certificado intermedio (CA:TRUE,pathlen:0) Certificado de usuario final (CA:FALSE) Certificado de un dominio arbitrario No de confianza 4

5 Hemos llegado a esta conclusión mientras intentábamos reproducir esta vulnerabilidad. Según la recomendación original, ios no reconocía todas las limitaciones básicas, pero nosotros llegamos a la conclusión de que las versiones vulnerables sólo ignoraban el valor del parámetro CA. Por lo tanto, para generar un certificado X.509 falso con el fin de aprovechar la vulnerabilidad CVE , el certificado de la cadena que precede inmediatamente al que genera el certificado falso no debe incluir el parámetro pathlen, o bien debe contener un valor de pathlen lo suficientemente elevado. La vulnerabilidad "JailbreakMe" JBME es un sitio web que contiene un grupo de desbloqueos (o jailbreaks) para distintas versiones de ios. Estos han sido diseñados por comex y aprovechan fallos en Safari y en el kernel. La primera versión se distribuyó en 2007 y funcionaba en el firmware del iphone y del ipod Touch de Apple. En agosto de 2010 se publicó otra versión para ios y la última versión vio la luz en julio de Funciona en ios Apple corrigió las vulnerabilidades aprovechadas por JBME en la versión de ios. La versión de julio de 2011 de JBME también conocida como Saffron aprovecha una vulnerabilidad (CVE ) en el componente de análisis FreeType del navegador Mobile Safari, mediante un archivo PDF diseñado específicamente para este fin. La rutina del PDF creará y cargará una carga útil ROP (del inglés Return-Oriented Programming, programación orientada a instrucciones de retorno) en la pila y aprovechará una vulnerabilidad del kernel en la interfaz IOMobileFrameBuffer IOKit (CVE ). A continuación, la rutina utilizará otra carga útil para modificar algunas funciones del kernel con el fin de desactivar la implementación de la firma de código y conseguir privilegios de nivel de administrador. Una vez finalizado el exploit, un agresor podría instalar aplicaciones sin firmar, como Cydia y todas las que ofrece dicho sistema 6. Miles de usuarios utilizan JBME para desbloquear sus dispositivos, para acceder a aplicaciones no disponibles en la tienda Apple Store o para modificar parámetros de configuración no accesibles para usuarios normales. Pero lo que a veces ignoran es que para poder realizar el desbloqueo sus dispositivos sufren un exploit. El ataque de hacking Hardware No necesitábamos mucho: un portátil Apple MacBook Air y una llave de conexión inalámbrica. Utilizamos la llave para localizar distintos puntos de acceso desde los que lanzar nuestra demostración de ataque. El MacBook Air es muy práctico para conferencias, cafeterías o salas de espera en aeropuertos. Se necesita un Mac para regenerar el PDF malicioso. Para lo demás, no importa qué ordenador portátil o de sobremesa utilice, pero el sistema operativo debe ser tipo UNIX, como Mac OS X, Linux o FreeBSD. De esta forma, es más fácil dirigir el tráfico a través de un firewall de kernel, como ipfw o iptables. Asimismo, necesitará algunas herramientas que vienen instaladas de forma predeterminada en estos sistemas operativos. 5

6 Software y herramientas Para el ataque de hacking, utilizamos algunas aplicaciones muy prácticas. Algunas eran simples secuencias de comandos, otras, software sofisticado, como Apache HTTP Server o herramientas incluidas en el sistema operativo de forma predeterminada y otras aplicaciones personalizadas. Para generar el PDF, necesitamos la herramienta star_ de comex. Este código contiene todos los archivos para generar el PDF malicioso, que requiere la herramienta xpwn de posixninja 7. En ese proyecto, encontrará también el exploit del kernel. Necesitará un firmware de ipad descifrado personalizado o bien puede generar el suyo propio con xpwn (las claves de descifrado no siempre se incluyen) 8. Con las herramientas y las instrucciones de comex, generamos los siguientes archivos: PDF: se hace con el control inicial del sistema. freeze.tar.xz: contiene los archivos y aplicaciones (como VNC) que se van a instalar. install-3.dylib: biblioteca dinámica utilizada durante el ataque saffron-jailbreak.deb: archivo comprimido que contiene una serie de archivos binarios para iniciar el proceso de instalación. Para transmitir el exploit y las aplicaciones al ipad, utilizamos el software Apache HTTP Server, que es el componente para compartir en la Web, incluido en Mac OS X. El servidor web tenía que transmitir el contenido a través de SSL, por lo que tuvimos que crear el correspondiente certificado SSL. Para ello, usamos la herramienta OpenSSL que se incluye de forma predeterminada en OS X. La herramienta tcpdump (incluida en OS X) nos permitió verificar que el ipad efectivamente solicitaba el exploit. Configuramos la carga útil freeze.tar.xz para colocar un archivo en /var/mobile/media/postjailbreak, que ejecutará el exploit star_ (si está presente). En dicho archivo incluimos un comando para enviar un ping a nuestro sistema de forma que supiéramos cuándo estaba activo SSH. Empleamos tcpdump para verificar si el ipad estaba enviando un ping a nuestro portátil. Con la herramienta ipfw de BSD definimos algunas reglas de firewall en el portátil para redirigir el tráfico del ipad a nuestra herramienta de ataque de intermediario, isniff. isniff es obra de hubert3, que se inspiró en la herramienta sslsniff de Moxie 9. La herramienta de hubert3 inspecciona el tráfico SSL enviando a la víctima certificados falsos generados sobre la marcha. Editamos el código fuente de isniff para poder modificar los datos que enviaba la víctima al servidor y viceversa. (isniff se diseñó para Debian GNU/Linux; nosotros lo modificamos para que funcionara en OS X). 6

7 Escenario Utilizamos la interfaz inalámbrica USB de nuestro MacBook para conectarnos al hotspot Wi-Fi de FOCUS y la interfaz inalámbrica incorporada AirPort para crear un hotspot con un nombre SSID similar al de la red legítima. Utilizando para nuestro hotspot un nombre similar al verdadero, podríamos incitar a la víctima a conectarse a nuestra red. Un truco fácil es utilizar un nombre SSID habitual y crear otro añadiendo un espacio delante. De esta forma, el nombre del hotspot imitado se coloca al principio de la lista de redes. Normalmente los agresores dejan el hotspot abierto (sin requerir contraseña). Sin embargo, en este caso, añadimos una contraseña para que los asistentes a nuestra presentación no cayeran en la trampa de manera involuntaria. 7

8 Ataque Conectamos el portátil a Internet con una llave inalámbrica, iniciamos el servidor web y compartimos la conexión a Internet a través de AirPort para hacer creer a las víctimas que éramos un hotspot Wi-Fi gratuito. Abrimos dos fichas en la aplicación Terminal del Mac. En la primera, iniciamos tcpdump para que escuchara en la interfaz de red compartida. En la segunda ficha de Terminal, creamos dos reglas de firewall mediante ipfw. Una de ellas fue especialmente útil: sudo ipfw add 1013 fwd ,2000 tcp from any to any 443 recv en1 En esta regla, 1013 es el nombre de la regla, ,2000 indica dónde escucha el proxy utilizado para el ataque de intermediario, 443 indica que deseamos interceptar conexiones a través del puerto estándar para SSL y en1 es la interfaz de red a través de la cual compartimos la conexión a Internet. A continuación, iniciamos el servidor proxy para el ataque de intermediario (isniff). Está configurado para escuchar en el puerto Observamos cómo nuestras víctimas visitaban https://mail.google.com en el ipad. El proxy intercepta la conexión de la víctima, genera un certificado para el nombre de dominio al que la víctima intenta acceder (mail.google.com), envía el certificado a la víctima para establecer una conexión "segura" con el dispositivo y, por último, suplanta a la víctima para establecer una conexión con el destino final. Como la versión vulnerable de ios no puede verificar la cadena de certificados SSL, confió en el certificado que nosotros habíamos generado y no activó alarmas ni generó ningún error. En este caso, vimos todo el tráfico de entrada y salida y, además, podíamos modificarlo. 8

9 La herramienta de ataque de intermediario modificó la solicitud HTTP de la víctima y solicitó al servidor una página no comprimida, lo que nos facilitó la tarea de procesar y modificar la página web devuelta para insertar un elemento HTML iframe justo delante de la etiqueta de cierre </body>. El elemento iframe contenía una página web con un vínculo a un PDF malicioso. Conseguimos reducir el tamaño del iframe de manera que era casi imperceptible para el usuario. Además, lo insertamos en la parte inferior de la página. Durante la demostración, conservamos un iframe de gran tamaño para que el público pudiera verlo en la pantalla. El archivo PDF contenía una fuente FreeType Type 1, especialmente diseñada, para atacar al navegador web Mobile Safari y ejecutar código especial con el fin de descargar una carga útil en el dispositivo. El ipad descargó todos esos archivos (el archivo comprimido.deb saffron, freeze.tar.xz, install.dylib) de nuestro servidor HTTP local. Generamos un certificado SSL para el dominio que apuntaba a nuestra máquina local, por lo que la conexión seguía protegida mediante SSL mientras se descargaba el PDF, y Safari mostraba el icono de candado durante todo el proceso, lo que inspiraba confianza al usuario. Mientras comprometíamos el ipad de la víctima, descargamos una carga útil que instaló el servidor SSH, VNC y algunas dependencias de nuestro servidor HTTP. Normalmente, llegados a este punto, JBME instalaría Cydia, pero no queríamos revelar ningún signo de ataque, por lo que modificamos el código star_ de JBME para que no se creara el icono en el escritorio ni se instalara Cydia. Utilizamos la secuencia de comandos postinstall para borrar algunas de nuestras huellas, como el icono de VCN y la configuración en el menú Configuración de ios. Posteriormente la secuencia de comandos postinstall envió un comando ping para que supiéramos que el dispositivo estaba listo y aceptaba conexiones en el puerto 22. Nosotros detectamos el ping con la herramienta tcpdump en Terminal. 9

10 Resultados A continuación, utilizamos SSH para llegar al dispositivo con privilegios de administrador y así podíamos realizar cualquier acción: leer mensajes personales, descargar fotografías privadas, conseguir la lista de contactos o instalar más aplicaciones (por ejemplo, un registrador de pulsaciones o keylogger) entre otras. 10

11 Recargamos la interfaz del ipad para que el servidor VNC respondiera correctamente a nuestras conexiones. A continuación, iniciamos nuestro cliente VNC favorito y nos conectamos al dispositivo. Veíamos todo lo que la víctima hacía en el ipad e incluso podíamos interactuar con el dispositivo. Mientras trabajamos de incógnito, la víctima seguía consultado Gmail y visitando sitios web, ajena al hecho de que habíamos irrumpido en su sistema y comprometido todos sus datos personales. En cuanto la "springboard" del ipad apareció en la pantalla, el público de FOCUS comenzó a aplaudir. Algunos se aproximaron para hacer preguntas y, en algunos casos, para cerciorarse de que no habíamos pirateado ningún otro dispositivo durante la conferencia. Naturalmente, no lo hicimos. Simplemente demostramos de lo que son capaces los piratas reales. Conclusiones Apple ios es más seguro que muchos otros sistemas operativos, pero no es impenetrable. A veces se descubren sus vulnerabilidades y las de sus aplicaciones. A pesar de que Apple niega esta circunstancia, no podemos confiar exclusivamente en el proveedor para la protección de nuestros dispositivos móviles. En el momento en que nos consideremos seguros, seremos más vulnerables. Para este ataque de hacking, no importaba si la víctima utilizaba SSL. Todo lo que necesitamos fue un usuario poco informado o poco precavido. Tendemos a creer que la seguridad de nuestros sistemas así como la de nuestros datos, nuestro dinero y nuestra identidad online depende únicamente de una contraseña segura, de un firewall caro (o cualquier otro dispositivo) o de un buen programa antimalware. En realidad, nuestra seguridad se basa en una combinación de todos estos elementos. Pero lo más importante para garantizar nuestra protección es la información. Debemos ser conscientes de que hay malhechores deambulando por la Web y de que hay vulnerabilidades, y saber que es fundamental corregirlas o impedir que puedan ser aprovechadas. 11

12 En ocasiones, una sola vulnerabilidad parece inofensiva. Si se analizan de manera aislada, podemos creer que es imposible que alguien las utilice para acceder a su dispositivo. Sin embargo, si se combinan entre ellas, pueden suponer un riesgo importante. No olvide que siempre es posible reconvertir herramientas prácticas e inofensivas para destinarlas a fines malintencionados. Si caen en las manos equivocadas, estas herramientas pueden convertirse en armas capaces de poner en peligro nuestros sistemas. La mayoría de las aplicaciones de software presentan vulnerabilidades. Debemos estar atentos a los avisos de seguridad de los proveedores e instalar los parches correspondientes o tomar las medidas oportunas para evitar los riesgos. Asimismo podemos aprovechar las herramientas de seguridad que nos alertan de la presencia de vulnerabilidades en el software de nuestras redes. Agradecimientos Queremos agradecer a Stuart McClure por su continua motivación y a Raul Collantes por sus ideas y revisiones. Acerca de los autores Gabriel Acevedo es un investigador de seguridad en la oficina de McAfee Labs en Santiago de Chile. Se encarga de la investigación de vulnerabilidades nuevas y existentes en las plataformas Microsoft Windows y Unix, los dispositivos de seguridad y otros sistemas. Acevedo es miembro del equipo McAfee Vulnerability Management Content (antes McAfee Foundstone ), un equipo internacional responsable de la implementación de comprobaciones de software para detectar la presencia de vulnerabilidades en sistemas informáticos remotos. Además, es líder del grupo de trabajo Mobile Security Working Group, que forma parte de McAfee Labs, encargado de investigaciones de seguridad colaborativa en dispositivos móviles e integrados. Michael Price es exdirector de operaciones de McAfee Labs en la oficina de Santiago de Chile. En McAfee, ha colaborado con entidades externas en Chile y Latinoamérica promocionando la excelencia técnica y la innovación. En la actualidad, Price es arquitecto jefe de ios en Appthority, donde se encarga de las investigaciones sobre la seguridad de las aplicaciones y de ios. 1 Kehrer, Paul. "Trustwave s SpiderLabs Security Advisory TWSL " (Notificación de seguridad de SpiderLabs de Trustwave), julio de https://www.trustwave.com/spiderlabs/advisories/twsl txt 2 Apple. "Acerca del contenido de seguridad de la actualización de software del ios para iphone", julio de Apple. "About the security content of ios Software Update for iphone" (Acerca del contenido de seguridad de la actualización de software del ios para iphone), julio de Percoco, Nicholas y Paul Kehrer. "Getting SSLizzard" (La utilidad SSLizzard), agosto de Para obtener más información sobre autoridades de certificación y certificados, consulte 6 Bédrune, Jean-Baptiste. "Analysis of the jailbreakme v3 font exploit" (Análisis del exploit sobre las fuentes en jailbreakme versión 3), julio de https://github.com/comex/star_ 8 https://github.com/posixninja/xpwn 9 https://github.com/hubert3/isniff McAfee, S.A. Avenida de Bruselas nº 22 Edificio Sauce Alcobendas Madrid, España Teléfono: La información de este documento se proporciona únicamente con fines informativos y para la conveniencia de los clientes de McAfee. La información aquí contenida está sujeta a cambio sin previo aviso, y se proporciona "tal cual" sin garantías respecto a su exactitud o a su relevancia para cualquier situación o circunstancia concreta. McAfee, el logotipo de McAfee, McAfee Labs y McAfee Foundstone son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento se proporcionan únicamente a título informativo y están sujetos a cambios sin aviso previo; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright 2012 McAfee, Inc wp_ipad-hack_0212_fnl_ETMG

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012

Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012 Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012 Microsoft ha transformado los entornos de escritorio con el sistema

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013 Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de A pesar de que el verano puede considerarse una temporada relativamente tranquila en lo que a actividad ciberdelictiva se refiere

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Protección frente a firesheep y a los ataques de sidejacking con SSL

Protección frente a firesheep y a los ataques de sidejacking con SSL Documento técnico Español Protección frente a firesheep y a los ataques de sidejacking con SSL Una empresa TM Servicios de autenticación VeriSign www.verisign.es Introducción Tras la reciente aparición

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

TEMA 3: SISTEMAS OPERATIVOS.

TEMA 3: SISTEMAS OPERATIVOS. TEMA 3: SISTEMAS OPERATIVOS. 1. QUÉ ES UN SISTEMA OPERATIVO? 2. SISTEMAS OPERATIVOS GRÁFICOS. 3. SISTEMAS OPERATIVOS MÓVILES. 4. EL ENTORNO DE WINDOWS PARA PC. 5. LA APLICACIÓN DEL TEMA. 6. ACTIVIDADES.

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Guía de inicio rápido Vodafone Mobile Wi-Fi R207

Guía de inicio rápido Vodafone Mobile Wi-Fi R207 Guía de inicio rápido Vodafone Mobile Wi-Fi R207 Te damos la bienvenida al mundo de las comunicaciones móviles 1 Bienvenida 2 Descripción general del dispositivo 3 Cómo empezar 5 Aplicación Mobile Wi-Fi

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones. Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Tracer iphone Guía del Usuario Compatible con iphone y ipads ejecutando ios 4 hasta los OS actuales This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles,

Más detalles

Guía de Conexión Videomeeting/Classroom

Guía de Conexión Videomeeting/Classroom Guía de Conexión Videomeeting/Classroom Índice 1 Requerimientos de usuario... 1 2 Acceso e instalación de Spontania... 5 3 Conectarse a una sesión... 17 Organizar una sesión... 10 Asistir a una sesión...

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Servidor de impresión USB. Manual del usuario (GMFPSU01)

Servidor de impresión USB. Manual del usuario (GMFPSU01) Servidor de impresión USB Manual del usuario (GMFPSU01) Bienvenido Gracias por adquirir este Servidor de impresión multifunción USB de 1 puerto que permite a cualquier equipo conectado en red compartir

Más detalles

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Como padre o tutor, es natural que quieras garantizar el mejor entorno de aprendizaje posible, que despierte en el

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Uso seguro de ios. Documento Público

Uso seguro de ios. Documento Público Uso seguro de ios Documento Público Sobre CSIRT-CV CSIRT-CV es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

Empieza a utilizar LiveBox

Empieza a utilizar LiveBox 2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Consola móvil NetSupport DNA Guía rápida de instalación. Copyright 2011 NetSupport Ltd Reservados todos los derechos

Consola móvil NetSupport DNA Guía rápida de instalación. Copyright 2011 NetSupport Ltd Reservados todos los derechos Consola móvil NetSupport DNA Guía rápida de instalación Copyright 2011 NetSupport Ltd Reservados todos los derechos Introducción...3 Instalación...3 Instalación del servidor web...3 Programa de instalación

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE

MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE 1. Introducción CAcert.org es una Autoridad de certificación administrada por la comunidad que otorga gratuitamente

Más detalles

LogMeIn Central. Guía de primeros pasos

LogMeIn Central. Guía de primeros pasos LogMeIn Central Guía de primeros pasos Contenido Bienvenido a LogMeIn Central...3 Cómo crear un ID de LogMeIn...4 Instalación de LogMeIn en un PC o Mac...5 Requisitos del sistema: ordenador host...5 Descarga

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan Versión G SPA Definiciones de notas En esta Guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Manual del usuario y de referencia de MobileTogether Client

Manual del usuario y de referencia de MobileTogether Client Manual del usuario Manual del usuario y de referencia de MobileTogether Client Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Guía del usuario de la puerta de enlace Avigilon Control Center. Versión 5.6

Guía del usuario de la puerta de enlace Avigilon Control Center. Versión 5.6 Guía del usuario de la puerta de enlace Avigilon Control Center Versión 5.6 2006-2015 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño

Más detalles

Guía de Conexión Videomeeting/Classroom

Guía de Conexión Videomeeting/Classroom Guía de Conexión Videomeeting/Classroom Dialcom Networks S.L Junio, 2012 INDICE REQUERIMIENTOS DE USUARIO... 2 FORMAS DE ACCESO A SPONTANIA... 3 Acceso a través de PC... 3 Acceso a través de MAC... 4 Acceso

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del punto final de la dirección URL Serie de url_response 4.1 Avisos legales Copyright 2013, CA. All rights reserved. Garantía

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

#Hacking dispositivos ios

#Hacking dispositivos ios #Hacking dispositivos ios [iphone/ipod Touch/ ipad] Autor: Japson Índice Disclaimer...3 Introducción...3 Cambiando el password por defecto.3 Crackeando el password de OpenSSH. 4 Escenario..4 Detección

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

MANUAL DE CONFIGURACION DCS-825L

MANUAL DE CONFIGURACION DCS-825L MANUAL DE CONFIGURACION DCS-825L TABLA DE CONTENIDO 1. Configuración e instalación con Mydlink Babycamera Monitor 1 2. Requisitos mínimos del sistema para la App Mydlink Babycamera Monitor. 11 3. Cómo

Más detalles

Configuración Correo RedAbogacia

Configuración Correo RedAbogacia Configuración Correo RedAbogacia Dispositivos móviles Documento Público Título del informtítulo del inform CONTROL DE VERSIONES Versión Fecha Autor Descripción / Cambios Relevantes 1.0 19/11/2013 D. Vivas

Más detalles

Presentación. Taller de Llamadas y videollamadas

Presentación. Taller de Llamadas y videollamadas Presentación Taller de Llamadas y videollamadas Desde el Departamento de Industria e Innovación del Gobierno de Aragón, se promueve la realización de este taller, con el objetivo de dar a conocer las herramientas

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Ataques a dispositivos móviles mediante redes Wi-Fi

Ataques a dispositivos móviles mediante redes Wi-Fi Construyendo la Ciberdefensa en España Ataques a dispositivos móviles mediante redes Wi-Fi 3 de abril de 2014 Raúl Siles (raul@dinosec.com) Fundador y Analista de Seguridad de DinoSec (www.dinosec.com

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Versiones offline. Índice EDELVIVES DIGITAL. Versión offline para ipad 01. Versión offline para tabletas Android 06. Versión offline para Windows 8 12

Versiones offline. Índice EDELVIVES DIGITAL. Versión offline para ipad 01. Versión offline para tabletas Android 06. Versión offline para Windows 8 12 Versiones offline Índice Versión offline para ipad 01 Versión offline para tabletas Android 06 Versión offline para Windows 8 12 Versión offline de escritorio Windows 18 Versión offline de escritorio Linux

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Killer Mobile Software LLC no será responsable y no acepta responsabilidad

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de WebSphere Serie de WebSphere 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

EZ Cast(M2) Manual de usuario

EZ Cast(M2) Manual de usuario EZ Cast(M2) Manual de usuario Indice 1. Nota.............................. 02 2. Contenido del producto............... 02 3. Introducción al producto............... 03 4. Preparación.........................

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

My Instant Communicator para el iphone

My Instant Communicator para el iphone My Instant Communicator para el iphone Alcatel-Lucent OmniTouch 8600 OmniPCX Office Rich Communication Edition Guía del usuario 8AL90849ESAAed03 Marzo 2013 CONTENIDO 1. Descripción general... 3 2. Ventajas...

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Una vez instalado el dispositivo, busque el número de serie en la etiqueta del producto y regístrelo en https://my.netgear.com.

Una vez instalado el dispositivo, busque el número de serie en la etiqueta del producto y regístrelo en https://my.netgear.com. Introducción Soporte Gracias por elegir un producto NETGEAR. Una vez instalado el dispositivo, busque el número de serie en la etiqueta del producto y regístrelo en https://my.netgear.com. Deberá registrar

Más detalles