Cómo se gestó el ataque de hacking del ipad de Apple en la conferencia FOCUS 11

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo se gestó el ataque de hacking del ipad de Apple en la conferencia FOCUS 11"

Transcripción

1 Informe Cómo se gestó el ataque de hacking del ipad de Apple en la conferencia FOCUS 11 Gabriel Acevedo y Michael Price McAfee Labs

2 Índice Motivación 3 Investigación 4 La vulnerabilidad de la implementación de SSL de ios 4 La vulnerabilidad "JailbreakMe" 5 El ataque de hacking 5 Hardware 5 Software y herramientas 6 Escenario 7 Ataque 8 Resultados 10 Conclusiones 11 Agradecimientos 12 Acerca de los autores 12 2

3 En octubre del año pasado McAfee celebró su conferencia FOCUS McAfee Labs ofreció a los clientes varias presentaciones sobre malware y otras amenazas, así como muchos otros temas de seguridad. Uno de los eventos más esperados fue la ponencia Hacking Exposed, que reunió a más de personas. La mayoría de los asistentes apagaron sus portátiles, teléfonos, ipads de Apple y demás dispositivos cuando el CTO de McAfee, Stuart McClure, anunció que su equipo iba a llevar a cabo un ataque de hacking en directo durante la sesión. Los numerosos rumores aparecidos en Twitter y en otras redes sociales habían despertado una gran expectación y, sin duda, fue un tema muy comentado en la conferencia. Los más escépticos afirmaban que no sería una demostración en directo, pero la presentación no había hecho más que empezar cuando el hotspot Wi-Fi de FOCUS falso ya estaba funcionando. Una cámara de televisión filmaba la pantalla del ipad que iba a ser pirateado para que los asistentes pudieran seguirlo en directo. Mientras McClure cargaba Gmail a través de una conexión Secure Socket Layer (SSL), nosotros veíamos el esquema de URI HTTPS y el icono de candado en Safari. Al mismo tiempo, se estaba cargando un exploit e instalando un servidor Secure Shell (SSH). Unos segundos más tarde, ante los aplausos del público, la pantalla del ipad aparecía en nuestro cliente de control remoto VNC. El ipad ya estaba en manos de los "piratas". Teníamos acceso de administrador (root) a través del terminal y, además, acceso gráfico a través de VCN que nos permitía ver en directo lo que hacía McClure e interactuar con su dispositivo. En la misma situación, un usuario de ipad típico no tendría ni idea de que nos habíamos hecho con el control de su sistema. La víctima no estaba visitando un sitio web malicioso; simplemente estaba consultando su correo electrónico a través de una conexión segura. Cómo habíamos podido piratear su dispositivo? En este informe contestaremos a esta pregunta y, además, explicaremos nuestra investigación, los problemas a los que nos hemos enfrentado y las herramientas que hemos creado. (En este informe describiremos las técnicas utilizadas con el único fin de informar e instruir sobre los hechos y principios de seguridad afectados. McAfee ni utiliza ni aprueba el empleo de dichas técnicas para infringir la ley aplicable o traspasar los límites del comportamiento ético). Motivación En julio de 2011, el equipo SpiderLabs de TrustWave 1 reveló una vulnerabilidad relacionada con un error de validación de limitaciones básicas en una cadena de validación de certificados SSL de ios. Los investigadores descubrieron que era posible generar un certificado falso utilizando otro que, aunque válido, no debía ser utilizado para generar certificados para otros sitios web. Sin embargo, SpiderLabs no proporcionaba muchos detalles. Era muy complicado reproducir la vulnerabilidad? Para qué podían utilizar los agresores esta vulnerabilidad, además de para descubrir datos que debían ser privados? Ya hace tiempo que se divulgaron las vulnerabilidades que empleaba jailbreakme.com (conocidas de forma colectiva como JailbreakMe, o JBME). Hasta el momento, el único uso público que hemos observado es el de jailbreakme.com y son muchos los usuarios que desean desbloquear un dispositivo Apple. Sin embargo, lo que algunos no saben es que la técnica JBME aprovecha vulnerabilidades para conseguir el control del dispositivo y, como ocurre con muchas otras vulnerabilidades, éstas pueden aprovecharse con fines malintencionados. Qué pasaría si combináramos estas dos vulnerabilidades? Es posible utilizarlas en un ataque sofisticado, silencioso y eficaz? Tenga en cuenta que la vulnerabilidad de SSL no era imprescindible para el ataque de hacking; simplemente queríamos demostrar que, incluso cuando las víctimas creen que están a salvo, es posible poner en peligro el dispositivo. Por este motivo, nuestra idea era atacar el sistema mientras la víctima visitaba un sitio web de un banco, consultaba el correo electrónico o realizaba un pago online, todo a través de una conexión SSL. Estas dos vulnerabilidades han sido corregidas en las últimas versiones del sistema operativo ios de Apple. Sin embargo, muchos usuarios no han actualizado su sistema operativo por diversos motivos; desde el desconocimiento hasta el hecho de que desean desbloquear sus dispositivos e instalar aplicaciones que no están disponibles en la tienda Apple Store. Cuántos de ellos son aun vulnerables? Hemos planteado muchas preguntas. En los apartados siguientes, les daremos respuesta. 3

4 Investigación La vulnerabilidad de la implementación de SSL de ios En julio de 2011 Paul Kehrer y Gregor Kopf revelaron una vulnerabilidad relacionada con un error de validación de entrada (CVE ) en Apple ios. El sistema operativo para móviles no podía validar la cadena de certificados X.509, con lo cual el agresor podía capturar o modificar datos protegidos por SSL/TLS y llevar a cabo ataques de intermediario. La vulnerabilidad afectaba a las versiones y anteriores de ios en dispositivos para redes GSM y a las versiones y anteriores de los dispositivos para redes CDMA. Los investigadores informaron a Apple, que publicó las actualizaciones de seguridad HT4824 y HT4825 para los dispositivos CDMA 2,3. Posteriormente, durante DEFCON 19, Kehrer reveló nuevos detalles, como que ios ignoraba la extensión de limitaciones básicas X.509 v3 4. Los certificados emitidos para entidades raíz e intermedias deben incluir la extensión de limitaciones básicas X.509 v3 con un campo CA definido como TRUE (verdadero) 5. Por ejemplo: Extensiones de X509v3: :...C.A Uso de clave de X509v3: Firma digital, Firma del certificado, Firma de la lista de revocación de certificados Limitaciones básicas de X509v3: crítica CA:TRUE Sin embargo, para certificados de usuario el parámetro CA debe ser FALSE. Por ejemplo: Extensiones de X509v3: Limitaciones básicas de X509v3: CA:FALSE El defecto de estas versiones de ios permite a un agresor utilizar un certificado legítimo sin autoridad de certificación (CA:FALSE) con el fin de firmar otros certificados para cualquier dominio y conseguir que los dispositivos los acepten sin avisar, como si se tratara de un certificado X.509 normal firmado por una entidad válida. Por ejemplo, la siguiente cadena de certificados funcionará en ios versión 4.3.4, pero no en las versiones con parches (como la versión 4.3.5): Certificado raíz Certificado intermedio (CA:TRUE) Certificado de usuario final (CA:FALSE) Certificado de un dominio arbitrario De confianza La extensión de limitaciones básicas tiene también un parámetro opcional: pathlen. Este parámetro indica el número máximo de certificados que pueden aparecer debajo de éste en la cadena. Por lo tanto, partiendo del ejemplo expuesto, si en el Certificado intermedio (Intermediate Certificate) el parámetro pathlen es cero, el dispositivo con ios no confiará en el Certificado de un dominio arbitrario (Some Arbitrary Domain Certificate) generado por el Certificado de usuario final (End User Certificate). La siguiente cadena de certificados no funcionará ni siquiera en ios Certificado raíz Certificado intermedio (CA:TRUE,pathlen:0) Certificado de usuario final (CA:FALSE) Certificado de un dominio arbitrario No de confianza 4

5 Hemos llegado a esta conclusión mientras intentábamos reproducir esta vulnerabilidad. Según la recomendación original, ios no reconocía todas las limitaciones básicas, pero nosotros llegamos a la conclusión de que las versiones vulnerables sólo ignoraban el valor del parámetro CA. Por lo tanto, para generar un certificado X.509 falso con el fin de aprovechar la vulnerabilidad CVE , el certificado de la cadena que precede inmediatamente al que genera el certificado falso no debe incluir el parámetro pathlen, o bien debe contener un valor de pathlen lo suficientemente elevado. La vulnerabilidad "JailbreakMe" JBME es un sitio web que contiene un grupo de desbloqueos (o jailbreaks) para distintas versiones de ios. Estos han sido diseñados por comex y aprovechan fallos en Safari y en el kernel. La primera versión se distribuyó en 2007 y funcionaba en el firmware del iphone y del ipod Touch de Apple. En agosto de 2010 se publicó otra versión para ios y la última versión vio la luz en julio de Funciona en ios Apple corrigió las vulnerabilidades aprovechadas por JBME en la versión de ios. La versión de julio de 2011 de JBME también conocida como Saffron aprovecha una vulnerabilidad (CVE ) en el componente de análisis FreeType del navegador Mobile Safari, mediante un archivo PDF diseñado específicamente para este fin. La rutina del PDF creará y cargará una carga útil ROP (del inglés Return-Oriented Programming, programación orientada a instrucciones de retorno) en la pila y aprovechará una vulnerabilidad del kernel en la interfaz IOMobileFrameBuffer IOKit (CVE ). A continuación, la rutina utilizará otra carga útil para modificar algunas funciones del kernel con el fin de desactivar la implementación de la firma de código y conseguir privilegios de nivel de administrador. Una vez finalizado el exploit, un agresor podría instalar aplicaciones sin firmar, como Cydia y todas las que ofrece dicho sistema 6. Miles de usuarios utilizan JBME para desbloquear sus dispositivos, para acceder a aplicaciones no disponibles en la tienda Apple Store o para modificar parámetros de configuración no accesibles para usuarios normales. Pero lo que a veces ignoran es que para poder realizar el desbloqueo sus dispositivos sufren un exploit. El ataque de hacking Hardware No necesitábamos mucho: un portátil Apple MacBook Air y una llave de conexión inalámbrica. Utilizamos la llave para localizar distintos puntos de acceso desde los que lanzar nuestra demostración de ataque. El MacBook Air es muy práctico para conferencias, cafeterías o salas de espera en aeropuertos. Se necesita un Mac para regenerar el PDF malicioso. Para lo demás, no importa qué ordenador portátil o de sobremesa utilice, pero el sistema operativo debe ser tipo UNIX, como Mac OS X, Linux o FreeBSD. De esta forma, es más fácil dirigir el tráfico a través de un firewall de kernel, como ipfw o iptables. Asimismo, necesitará algunas herramientas que vienen instaladas de forma predeterminada en estos sistemas operativos. 5

6 Software y herramientas Para el ataque de hacking, utilizamos algunas aplicaciones muy prácticas. Algunas eran simples secuencias de comandos, otras, software sofisticado, como Apache HTTP Server o herramientas incluidas en el sistema operativo de forma predeterminada y otras aplicaciones personalizadas. Para generar el PDF, necesitamos la herramienta star_ de comex. Este código contiene todos los archivos para generar el PDF malicioso, que requiere la herramienta xpwn de posixninja 7. En ese proyecto, encontrará también el exploit del kernel. Necesitará un firmware de ipad descifrado personalizado o bien puede generar el suyo propio con xpwn (las claves de descifrado no siempre se incluyen) 8. Con las herramientas y las instrucciones de comex, generamos los siguientes archivos: PDF: se hace con el control inicial del sistema. freeze.tar.xz: contiene los archivos y aplicaciones (como VNC) que se van a instalar. install-3.dylib: biblioteca dinámica utilizada durante el ataque saffron-jailbreak.deb: archivo comprimido que contiene una serie de archivos binarios para iniciar el proceso de instalación. Para transmitir el exploit y las aplicaciones al ipad, utilizamos el software Apache HTTP Server, que es el componente para compartir en la Web, incluido en Mac OS X. El servidor web tenía que transmitir el contenido a través de SSL, por lo que tuvimos que crear el correspondiente certificado SSL. Para ello, usamos la herramienta OpenSSL que se incluye de forma predeterminada en OS X. La herramienta tcpdump (incluida en OS X) nos permitió verificar que el ipad efectivamente solicitaba el exploit. Configuramos la carga útil freeze.tar.xz para colocar un archivo en /var/mobile/media/postjailbreak, que ejecutará el exploit star_ (si está presente). En dicho archivo incluimos un comando para enviar un ping a nuestro sistema de forma que supiéramos cuándo estaba activo SSH. Empleamos tcpdump para verificar si el ipad estaba enviando un ping a nuestro portátil. Con la herramienta ipfw de BSD definimos algunas reglas de firewall en el portátil para redirigir el tráfico del ipad a nuestra herramienta de ataque de intermediario, isniff. isniff es obra de hubert3, que se inspiró en la herramienta sslsniff de Moxie 9. La herramienta de hubert3 inspecciona el tráfico SSL enviando a la víctima certificados falsos generados sobre la marcha. Editamos el código fuente de isniff para poder modificar los datos que enviaba la víctima al servidor y viceversa. (isniff se diseñó para Debian GNU/Linux; nosotros lo modificamos para que funcionara en OS X). 6

7 Escenario Utilizamos la interfaz inalámbrica USB de nuestro MacBook para conectarnos al hotspot Wi-Fi de FOCUS y la interfaz inalámbrica incorporada AirPort para crear un hotspot con un nombre SSID similar al de la red legítima. Utilizando para nuestro hotspot un nombre similar al verdadero, podríamos incitar a la víctima a conectarse a nuestra red. Un truco fácil es utilizar un nombre SSID habitual y crear otro añadiendo un espacio delante. De esta forma, el nombre del hotspot imitado se coloca al principio de la lista de redes. Normalmente los agresores dejan el hotspot abierto (sin requerir contraseña). Sin embargo, en este caso, añadimos una contraseña para que los asistentes a nuestra presentación no cayeran en la trampa de manera involuntaria. 7

8 Ataque Conectamos el portátil a Internet con una llave inalámbrica, iniciamos el servidor web y compartimos la conexión a Internet a través de AirPort para hacer creer a las víctimas que éramos un hotspot Wi-Fi gratuito. Abrimos dos fichas en la aplicación Terminal del Mac. En la primera, iniciamos tcpdump para que escuchara en la interfaz de red compartida. En la segunda ficha de Terminal, creamos dos reglas de firewall mediante ipfw. Una de ellas fue especialmente útil: sudo ipfw add 1013 fwd ,2000 tcp from any to any 443 recv en1 En esta regla, 1013 es el nombre de la regla, ,2000 indica dónde escucha el proxy utilizado para el ataque de intermediario, 443 indica que deseamos interceptar conexiones a través del puerto estándar para SSL y en1 es la interfaz de red a través de la cual compartimos la conexión a Internet. A continuación, iniciamos el servidor proxy para el ataque de intermediario (isniff). Está configurado para escuchar en el puerto Observamos cómo nuestras víctimas visitaban https://mail.google.com en el ipad. El proxy intercepta la conexión de la víctima, genera un certificado para el nombre de dominio al que la víctima intenta acceder (mail.google.com), envía el certificado a la víctima para establecer una conexión "segura" con el dispositivo y, por último, suplanta a la víctima para establecer una conexión con el destino final. Como la versión vulnerable de ios no puede verificar la cadena de certificados SSL, confió en el certificado que nosotros habíamos generado y no activó alarmas ni generó ningún error. En este caso, vimos todo el tráfico de entrada y salida y, además, podíamos modificarlo. 8

9 La herramienta de ataque de intermediario modificó la solicitud HTTP de la víctima y solicitó al servidor una página no comprimida, lo que nos facilitó la tarea de procesar y modificar la página web devuelta para insertar un elemento HTML iframe justo delante de la etiqueta de cierre </body>. El elemento iframe contenía una página web con un vínculo a un PDF malicioso. Conseguimos reducir el tamaño del iframe de manera que era casi imperceptible para el usuario. Además, lo insertamos en la parte inferior de la página. Durante la demostración, conservamos un iframe de gran tamaño para que el público pudiera verlo en la pantalla. El archivo PDF contenía una fuente FreeType Type 1, especialmente diseñada, para atacar al navegador web Mobile Safari y ejecutar código especial con el fin de descargar una carga útil en el dispositivo. El ipad descargó todos esos archivos (el archivo comprimido.deb saffron, freeze.tar.xz, install.dylib) de nuestro servidor HTTP local. Generamos un certificado SSL para el dominio que apuntaba a nuestra máquina local, por lo que la conexión seguía protegida mediante SSL mientras se descargaba el PDF, y Safari mostraba el icono de candado durante todo el proceso, lo que inspiraba confianza al usuario. Mientras comprometíamos el ipad de la víctima, descargamos una carga útil que instaló el servidor SSH, VNC y algunas dependencias de nuestro servidor HTTP. Normalmente, llegados a este punto, JBME instalaría Cydia, pero no queríamos revelar ningún signo de ataque, por lo que modificamos el código star_ de JBME para que no se creara el icono en el escritorio ni se instalara Cydia. Utilizamos la secuencia de comandos postinstall para borrar algunas de nuestras huellas, como el icono de VCN y la configuración en el menú Configuración de ios. Posteriormente la secuencia de comandos postinstall envió un comando ping para que supiéramos que el dispositivo estaba listo y aceptaba conexiones en el puerto 22. Nosotros detectamos el ping con la herramienta tcpdump en Terminal. 9

10 Resultados A continuación, utilizamos SSH para llegar al dispositivo con privilegios de administrador y así podíamos realizar cualquier acción: leer mensajes personales, descargar fotografías privadas, conseguir la lista de contactos o instalar más aplicaciones (por ejemplo, un registrador de pulsaciones o keylogger) entre otras. 10

11 Recargamos la interfaz del ipad para que el servidor VNC respondiera correctamente a nuestras conexiones. A continuación, iniciamos nuestro cliente VNC favorito y nos conectamos al dispositivo. Veíamos todo lo que la víctima hacía en el ipad e incluso podíamos interactuar con el dispositivo. Mientras trabajamos de incógnito, la víctima seguía consultado Gmail y visitando sitios web, ajena al hecho de que habíamos irrumpido en su sistema y comprometido todos sus datos personales. En cuanto la "springboard" del ipad apareció en la pantalla, el público de FOCUS comenzó a aplaudir. Algunos se aproximaron para hacer preguntas y, en algunos casos, para cerciorarse de que no habíamos pirateado ningún otro dispositivo durante la conferencia. Naturalmente, no lo hicimos. Simplemente demostramos de lo que son capaces los piratas reales. Conclusiones Apple ios es más seguro que muchos otros sistemas operativos, pero no es impenetrable. A veces se descubren sus vulnerabilidades y las de sus aplicaciones. A pesar de que Apple niega esta circunstancia, no podemos confiar exclusivamente en el proveedor para la protección de nuestros dispositivos móviles. En el momento en que nos consideremos seguros, seremos más vulnerables. Para este ataque de hacking, no importaba si la víctima utilizaba SSL. Todo lo que necesitamos fue un usuario poco informado o poco precavido. Tendemos a creer que la seguridad de nuestros sistemas así como la de nuestros datos, nuestro dinero y nuestra identidad online depende únicamente de una contraseña segura, de un firewall caro (o cualquier otro dispositivo) o de un buen programa antimalware. En realidad, nuestra seguridad se basa en una combinación de todos estos elementos. Pero lo más importante para garantizar nuestra protección es la información. Debemos ser conscientes de que hay malhechores deambulando por la Web y de que hay vulnerabilidades, y saber que es fundamental corregirlas o impedir que puedan ser aprovechadas. 11

12 En ocasiones, una sola vulnerabilidad parece inofensiva. Si se analizan de manera aislada, podemos creer que es imposible que alguien las utilice para acceder a su dispositivo. Sin embargo, si se combinan entre ellas, pueden suponer un riesgo importante. No olvide que siempre es posible reconvertir herramientas prácticas e inofensivas para destinarlas a fines malintencionados. Si caen en las manos equivocadas, estas herramientas pueden convertirse en armas capaces de poner en peligro nuestros sistemas. La mayoría de las aplicaciones de software presentan vulnerabilidades. Debemos estar atentos a los avisos de seguridad de los proveedores e instalar los parches correspondientes o tomar las medidas oportunas para evitar los riesgos. Asimismo podemos aprovechar las herramientas de seguridad que nos alertan de la presencia de vulnerabilidades en el software de nuestras redes. Agradecimientos Queremos agradecer a Stuart McClure por su continua motivación y a Raul Collantes por sus ideas y revisiones. Acerca de los autores Gabriel Acevedo es un investigador de seguridad en la oficina de McAfee Labs en Santiago de Chile. Se encarga de la investigación de vulnerabilidades nuevas y existentes en las plataformas Microsoft Windows y Unix, los dispositivos de seguridad y otros sistemas. Acevedo es miembro del equipo McAfee Vulnerability Management Content (antes McAfee Foundstone ), un equipo internacional responsable de la implementación de comprobaciones de software para detectar la presencia de vulnerabilidades en sistemas informáticos remotos. Además, es líder del grupo de trabajo Mobile Security Working Group, que forma parte de McAfee Labs, encargado de investigaciones de seguridad colaborativa en dispositivos móviles e integrados. Michael Price es exdirector de operaciones de McAfee Labs en la oficina de Santiago de Chile. En McAfee, ha colaborado con entidades externas en Chile y Latinoamérica promocionando la excelencia técnica y la innovación. En la actualidad, Price es arquitecto jefe de ios en Appthority, donde se encarga de las investigaciones sobre la seguridad de las aplicaciones y de ios. 1 Kehrer, Paul. "Trustwave s SpiderLabs Security Advisory TWSL " (Notificación de seguridad de SpiderLabs de Trustwave), julio de https://www.trustwave.com/spiderlabs/advisories/twsl txt 2 Apple. "Acerca del contenido de seguridad de la actualización de software del ios para iphone", julio de Apple. "About the security content of ios Software Update for iphone" (Acerca del contenido de seguridad de la actualización de software del ios para iphone), julio de Percoco, Nicholas y Paul Kehrer. "Getting SSLizzard" (La utilidad SSLizzard), agosto de Para obtener más información sobre autoridades de certificación y certificados, consulte 6 Bédrune, Jean-Baptiste. "Analysis of the jailbreakme v3 font exploit" (Análisis del exploit sobre las fuentes en jailbreakme versión 3), julio de https://github.com/comex/star_ 8 https://github.com/posixninja/xpwn 9 https://github.com/hubert3/isniff McAfee, S.A. Avenida de Bruselas nº 22 Edificio Sauce Alcobendas Madrid, España Teléfono: La información de este documento se proporciona únicamente con fines informativos y para la conveniencia de los clientes de McAfee. La información aquí contenida está sujeta a cambio sin previo aviso, y se proporciona "tal cual" sin garantías respecto a su exactitud o a su relevancia para cualquier situación o circunstancia concreta. McAfee, el logotipo de McAfee, McAfee Labs y McAfee Foundstone son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento se proporcionan únicamente a título informativo y están sujetos a cambios sin aviso previo; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright 2012 McAfee, Inc wp_ipad-hack_0212_fnl_ETMG

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013 Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de A pesar de que el verano puede considerarse una temporada relativamente tranquila en lo que a actividad ciberdelictiva se refiere

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Guía de inicio rápido Vodafone Mobile Wi-Fi R207

Guía de inicio rápido Vodafone Mobile Wi-Fi R207 Guía de inicio rápido Vodafone Mobile Wi-Fi R207 Te damos la bienvenida al mundo de las comunicaciones móviles 1 Bienvenida 2 Descripción general del dispositivo 3 Cómo empezar 5 Aplicación Mobile Wi-Fi

Más detalles

Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012

Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012 Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012 Microsoft ha transformado los entornos de escritorio con el sistema

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

TEMA 3: SISTEMAS OPERATIVOS.

TEMA 3: SISTEMAS OPERATIVOS. TEMA 3: SISTEMAS OPERATIVOS. 1. QUÉ ES UN SISTEMA OPERATIVO? 2. SISTEMAS OPERATIVOS GRÁFICOS. 3. SISTEMAS OPERATIVOS MÓVILES. 4. EL ENTORNO DE WINDOWS PARA PC. 5. LA APLICACIÓN DEL TEMA. 6. ACTIVIDADES.

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Servidor de impresión USB. Manual del usuario (GMFPSU01)

Servidor de impresión USB. Manual del usuario (GMFPSU01) Servidor de impresión USB Manual del usuario (GMFPSU01) Bienvenido Gracias por adquirir este Servidor de impresión multifunción USB de 1 puerto que permite a cualquier equipo conectado en red compartir

Más detalles

MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE

MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE 1. Introducción CAcert.org es una Autoridad de certificación administrada por la comunidad que otorga gratuitamente

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Tracer iphone Guía del Usuario Compatible con iphone y ipads ejecutando ios 4 hasta los OS actuales This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles,

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1 SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Guía de Conexión Videomeeting/Classroom

Guía de Conexión Videomeeting/Classroom Guía de Conexión Videomeeting/Classroom Dialcom Networks S.L Junio, 2012 INDICE REQUERIMIENTOS DE USUARIO... 2 FORMAS DE ACCESO A SPONTANIA... 3 Acceso a través de PC... 3 Acceso a través de MAC... 4 Acceso

Más detalles

Empieza a utilizar LiveBox

Empieza a utilizar LiveBox 2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Manual del usuario y de referencia de MobileTogether Client

Manual del usuario y de referencia de MobileTogether Client Manual del usuario Manual del usuario y de referencia de MobileTogether Client Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma

Más detalles

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Instalación de Joomla! en un servidor remoto

Instalación de Joomla! en un servidor remoto Instalación de Joomla! en un servidor remoto 3 Requerimientos del servidor. En principio, los requisitos que debe cumplir el servidor en el que queremos instalar Joomla! son los mismos que los que hemos

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Software de conferencia Bridgit Versión 4,7

Software de conferencia Bridgit Versión 4,7 SMART Bridgit 4.7 para sistemas Software de conferencia Bridgit Versión 4,7 Descripción del producto El software de conferencia Bridgit es una rentable aplicación cliente/servidor que le permite programar

Más detalles

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Índice 1. CLIENTES WINDOWS... 3 2.1.1. Sistemas Operativos aceptados.... 3 2.1.2. Navegadores de Internet.... 5 2.1.3. Máquina

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Guía para verificar documentos firmados digitalmente.

Guía para verificar documentos firmados digitalmente. Guía para verificar documentos firmados digitalmente. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 14-12-2012 1.0 Mario Alvarez C. Alexander Barquero,

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Como padre o tutor, es natural que quieras garantizar el mejor entorno de aprendizaje posible, que despierte en el

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Consola móvil NetSupport DNA Guía rápida de instalación. Copyright 2011 NetSupport Ltd Reservados todos los derechos

Consola móvil NetSupport DNA Guía rápida de instalación. Copyright 2011 NetSupport Ltd Reservados todos los derechos Consola móvil NetSupport DNA Guía rápida de instalación Copyright 2011 NetSupport Ltd Reservados todos los derechos Introducción...3 Instalación...3 Instalación del servidor web...3 Programa de instalación

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Configuración Correo RedAbogacia

Configuración Correo RedAbogacia Configuración Correo RedAbogacia Dispositivos móviles Documento Público Título del informtítulo del inform CONTROL DE VERSIONES Versión Fecha Autor Descripción / Cambios Relevantes 1.0 19/11/2013 D. Vivas

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

#Hacking dispositivos ios

#Hacking dispositivos ios #Hacking dispositivos ios [iphone/ipod Touch/ ipad] Autor: Japson Índice Disclaimer...3 Introducción...3 Cambiando el password por defecto.3 Crackeando el password de OpenSSH. 4 Escenario..4 Detección

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones. Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...

Más detalles

Guía del usuario de la puerta de enlace Avigilon Control Center. Versión 5.6

Guía del usuario de la puerta de enlace Avigilon Control Center. Versión 5.6 Guía del usuario de la puerta de enlace Avigilon Control Center Versión 5.6 2006-2015 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan

Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan Versión G SPA Definiciones de notas En esta Guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

UMU StopThief para Windows Mobile Manual de Usuario

UMU StopThief para Windows Mobile Manual de Usuario UMU StopThief para Windows Mobile Manual de Usuario 25 de septiembre de 2009 Versión 1.2 UMU StopThief es una marca registrada de UMU Limited y los nombres de producto y símbolos/logos de UMU StopThief

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Instalación y configuración de SAE Móvil

Instalación y configuración de SAE Móvil Instalación y configuración de SAE Móvil Para utilizar la modalidad SAE Móvil, es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo al Sistema Operativo. 2. Contar con acceso

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles