Seguridad de Dispositivos Móviles. Ataque, Defensa y Prevención.
|
|
- María Rosa de la Fuente Ortiz
- hace 8 años
- Vistas:
Transcripción
1 Seguridad de Dispositivos Móviles Ataque, Defensa y Prevención.
2
3 Qué es un dispositivo móvil? Definimos dispositivo móvil a un tipo de aparato de tamaño reducido con: - Capacidades especiales de procesamiento. - Conexión permanente o intermitente a una red inalámbrica. - Memoria limitada. - Diseño específico para una función. - Se asocia a un uso individual y es configurable al gusto. - Se pueden llevar encima y usar en movimiento. - Alta capacidad de interacción.
4 Características - 1. MOVILIDAD: la cualidad de un dispositivo para ser transportado o movido con frecuencia y facilidad TAMAÑO REDUCIDO: ser fácilmente usado con una o dos manos sin necesidad de ninguna ayuda o soporte externo y su transporte COMUNICACIÓN INALÁMBRICA:envía - o recibe datos sin la necesidad de un enlace cableado INTERACCIÓN CON LAS PERSONAS: usabilidad y ergonomía.
5
6 TIPOS: Teléfonos móviles PDA s GPS Smartphones Netbook Ultrabook Tablet Tablet PC Ebook Smartwatch TPV
7 FUNCIONALIDADES Los más avanzados ofrecen capacidades muy similares con los ordenadores tradicionales. En algunos casos los superan con la inclusión de elementos adicionales como GPS, podómetros, cámara, giroscopios, etc.
8 CAPACIDADES HARDWARE Almacenamiento: interno y externo. Comunicaciones de voz y datos. Localización: GPS, por red, por wifi. Acelerómetros y podómetros. Multimedia. Interfaces de usuario (UI) avanzados.
9 Capacidades Software Principalmente su sistema operativo: - Google: Android - Apple: ios, MacOS X - Microsoft: windows phone, Windows RT, Windows OS. - RIM: Blackberry OS - Nokia: Symbian OS. - Mozilla: Firefox OS. - Canonical: Ubuntu Touch. - Palm: PalmOS -
10
11 VECTORES DE ATAQUE Un vector de ataque es el método que utiliza una amenaza para atacar un sistema. Una vulnerabilidad es un estado viciado en un sistema informático (o conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los sistemas. Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DoS).
12 Fases de un ataque
13 Riesgos Pérdida o robo del aparato y el impacto en su disponibilidad. El acceso a la información contenida, violación de la confidencialidad de los datos. El espionaje del tráfico de mensajes tanto entrante como saliente, que afecta a la integridad. Suplantación de la identidad de la víctima, la autentificación queda comprometida.
14
15 Acceso Físico Es uno de los vectores principales de ataque. Si puedo acceder al dispositivo físicamente, puedo extraer la información contenida en él y/o instalarle software de espionaje. El acceso está generalmente protegido por PIN y/o código de desbloque. Actualmente también el reconocimiento biométrico está implementado en algunos dispositivos. El acceso físico por cable podría darnos potencialmente acceso incluso sin disponer del código secreto. Extraer el PIN y/o código de desbloqueo, es una de las prioridades para asaltar la seguridad del dispositivo. Unos segundos de desatención son suficientes para infectar un dispositivo. El shoulder surfing es habitual para conseguir acceso.
16 Sistema Operativo Los desarrolladores de los sistemas Operativos de los dispositivos moviles publican de forma periódica sus vulnerabilidades y liberan parches de seguridad para solventarlos. Si el dispositivo no está actualizado correctamente a la última versión y sus parches, estará expuesto a ataques públicamente conocidos. Aún sin ser públicas existen vulnerabilidades aún no conocidas por el desarrollador: los 0-day-attacks. %C3%ADa_cero
17 Almacenamiento de Información En los dispositivos móviles guardamos gran cantidad de información del tipo : - Asociadas a la Configuración del sistema. - Asociadas a las Aplicaciones instaladas - Servicios online. - Datos personales y corporativos. - Credenciales de acceso a sitios web, correo, banca online. - Mensajes de correo ( , sms, mms) - Historial de llamadas. - Documentos. - Calendarios. - Fotografías, vídeos, audios
18 Vulnerabilidades en el Almacenamiento (2) El acceso a esa información contenida puede ser hecho tanto físicamente como remotamente. La informacion puede ser protegida mediante cifrado. Pese a ello, si el atacante posee el PIN o código de acceso podrá acceder a los datos.
19
20 Localización La inclusión de GPS, servicios de ubicación por red y por wifi, hacen más sencillo el registro de la localización física del dispositivo y el acceso a servicios como la búsqueda de negocios o mapas, en cualquier lugar del mundo. Para un atacante podría obtener información detallada de la ubicación en todo momento. Los dispositivos actúan como clientes y son susceptibles de enviar su localización a servidores no fiables. Por ejemplo: una app de juegos que tiene permisos para ubicación.
21 COMUNICACIONES GSM: 2G - Posee un gran número de vulnerabilidades de denegación de servicio basadas en SMS. - Suplantación de identidad del operador, ya que ciertas opciones son configurables por SMS. - Inclusión de código malicioso en HTML a través de MMS. - El cifrado GSM, está actualmente reventado y es susceptible de escuchas. - Si un terminal usa redes 2g y 3g podría espiar ambas. - buzón de voz accesible desde cualquier numero, sólo protegido por PIN de 4 dígitos. - las redes GPRS y EDGE están basadas en TCP/IP y soportan las vunerabilidades inherentes a estas redes. (internet) - Los terminales se conectan automáticamente, sin ninguna intervención por parte del usuario, a la celda que ofrece mayor intensidad de señal, lo que permite a un atacante posicionarse como la celda preferente para los terminales cercanos (Ataque Man-in-the-middle), ya que GSM no implementa autenticación mutua.
22 Ataque Man-in-the-middle (MITM)
23 UTMS: 3G Mejores velocidades de transferencia de datos y mejor cifrado de comunicaciones. Sobre esta red sólo hay vectores teóricos de ataque criptográfico = más segura. El terminal se autentifica contra la célula del operador en ambos sentidos. root2g-3g-ataques-david_perez-hacking- Jose_Pico-Layakk-redesed_conseguridad_informatica_0_ html
24 NFC
25 NFC Near Field Camp Usado para pagos hasta 20 maximo sin PIN. El diálogo entre tarjeta y lector NFC se transmite sin cifrar, con lo que interceptando ese tráfico podríamos disponer de los datos del titular de la tarjeta. Escucha secreta a escondidas (eavesdropping) Ataques de retransmisión. Antenas como vector de ataque que captan hasta 40cm (cuando lo legítimo son 10cm)
26
27 Bluetooth Es un clásico vector de ataque aún muy activo. Está expuesto a la captura de datos, ataque sobre el PIN, la suplantación de dispositivos emparejados, conexiones no confiables (marketing de proximidad) y DoS. Bluejacking: spam a la víctima. Bluesnarfing: robo de información. Bluebugging: Control remoto del dispositivo.
28 WI-FI
29 WI-FI Todos los dispositivos móviles que tengan comunicaciones WIFI están expuestos a todas las amenazas, riesgos y vulnerabilidades que cualquier otro dispositivo que accede a redes como éstas. El mayor riesgo son las wifis abiertas y/o publicas. La información es susceptible de ser capturada y/o interceptada (ataques man-in-the-middle) El tráfico puede ser interceptado o inyectado (spoofing) Vulnerable a ataques DoS.
30 Software Para los dispositivos móviles tenemos una gran variedad de aplicaciones que nos abren la puertas a todo tipo de funcionalidades. Las técnicas de ataque que se desarrollan con estas apps son : - Phising - Ingeniería social. - Ataques web. - Enlaces de redes sociales. -
31 Apps Uno de los grandes agujeros de seguridad es la descarga, instalación y ejecución de apps no certificadas o autorizadas. Apps de Bancos: algunas apoyadas por token con SMS. Apps de Redes Sociales: - Robo de identidad. - Distribución de malware - Revelación de información personal y profesional. - Localización
32 MALWARE
33 MALWARE Es software malicioso, y su conducta es idéntica a los ordenadores más grandes. Incluye virus, gusanos, troyanos y rootkits. Diseminado por SMS, enlaces sociales, , páginas web, ingeniería social, mensajería instantánea, apps, etc. El ataque es más sencillo si la víctima tiene root o jailbreak en su terminal.
34
35 JAILBREAK Este término alude a la eliminación de las restricciones que impone Apple a sus dispositivos, y así el usuario puede acceder completamente a sus funcionalidades. Invalida la verificación del código firmado por apple, luego se puede instalar cualquier aplicación de fuente desconocida no reconocida por Apple. Da una cierta sensación de control y flexibilidad al usuario, pero lo cierto es que los mecanismos de protección son muy rigurosos y si se dejan de usar, el usuario está expuesto a instalaciones de malware, botnets, gusanos, etc.
36
37 ROOT Algunas funcionalidades del sistema operativo Android se muestran ocultas, por lo cual si se rootea el terminal, quedará bajo nuestro control total. ROOT = RAÍZ. El problema es que un atacante, si consigue el control de nuestro terminal, tendrá igualmente todos los permisos.
38
39 Ingeniería Social Es la obtención de información confidencial a través usuarios legítimos que la entregan voluntariamente. El humano es el eslabón más débil de la cadena de seguridad. Se usa para SPAM, PHISING, ROBO DE INFORMACIÓN SENSIBLE. 4 Principios: - Todos queremos ayudar. - El primer movimiento es siempre de confianza hacia el otro. - No nos gusta decir No. - A todos nos gusta que nos alaben.
40 Otros Ataques Mediante almacenamiento (Memoria externa SD) Sincronización de datos con otro dispositivo u ordenador. Conexiones USB. Ejecución automática. De fábrica. Códigos QR Falta de formación de los usuarios.
41 PRÁCTICA 1 IDENTIFICAR VULNERABILIDADES en el propio dispositivo. - Por grupos. - Se elige un portavoz de cada grupo. - Los grupos tienen 10 minutos para encontrar vulnerabilidades en sus propios dispositivos. Éstas se tendrán que anotar. - Para finalizar, cada grupo, a través de su portavoz, expondrá al resto de compañeros sus conclusiones.
42 PRACTICA 2: DEFENSA Tormenta de ideas acerca de medidas y defensas que se pueden tomar para evitar el robo de información, la disponibilidad del servicio, la confidencialidad e integridad de los datos alojados en el dispositivo móvil y de la red corporativa a la que esté conectado.
43 PREVENCIÓN Y DEFENSA
44 ACCESO FÍSICO Principio general: No se debe dejar el dispositivo desatendido en NINGÚN momento. El dispositivo debe implementar mecanismos de autentificación para el control de acceso al mismo. Una frase de paso, de al menos, 8 caracteres. No debe saberla nadie. Adicionalmente activar el código de acceso PIN+PUK asociado a la tarjeta SIM. Limitado a 4 caracteres. Activar otra capa de autentificación biométrica si el sistema la incluye. El acceso debe bloquearse al pasar entre 1 y 5 minutos. No debería mostrar ninguna información mientras está bloqueado. Mecanismos de borrado de datos personales si hay varios intentos de acceso fallido.
45 EN CASO DE ROBO O EXTRAVÍO Nuestro IMEI *#06# Dar de baja en el operador si es robado o extraviado y cambiar TODAS nuestras contraseñas de todos los servicios online. La notificación temprana es la mejor opción para gestionar la crisis. Localizar remotamente y borrado remoto: - icloud en Apple. - Administrador de dispositivos android.
46 CAPA DE S.O. No activar ninguna funcionalidad del sistema operativo que no sea necesaria. El objetivo es reducir la superficie de exposición y ataque. Modo vuelo: forma sencilla de desaparecer de las redes inalámbricas temporalmente. Mantener actualizados el SO, APPS y FIRMWARE.
47
48 Configuración y Personalización La configuración por defecto suele estar centrada en la facilidad de uso y el atractivo para el usuario, luego a menudo es insegura. Deshabilitar el modo depuración USB en android La concienciación del usuario final es crucial para mantener la política de seguridad intacta. Limitar la posibilidad de modificar la configuración de seguridad. Prohibir el rooteo y el jailbreak Aplicaciones administrativas: - iphone Configuration Utility: IPhone_Configuration_Utility -
49
50 ALMACENAMIENTO y CIFRADO La mejor política es el cifrado de datos. Para ambos almacenamientos (interno y SD) se recomienda cifrar con estas herramientas del sistema. En android 6.0 será obligatorio. El único impacto que notaremos será una bajada de rendimiento. Al agregar esta capa de cifrado lo dejaremos todo en manos de nuestra clave de descifrado. Tendremos que protegerla mejor. Evaluar que archivos llevo en el dispositivo. Mejor nada de información de seguridad (datos personales, contraseñas, etc) Usar servicios en la nube de copia de seguridad cifrada icloud.
51 Localización Los servicios de localización ya bien sea GPS, WIFI o Red, deberían estar deshabilitados si no se van a usar. Sin embargo, estos servicios pueden ayudar a la localización del dispositivo móvil si se ha perdido o sustraído. - Apple: icloud - Android: Administrador de dispositivos. - Windows Phone: MyPhone
52 Bluetooth La funcionalidad bluetooth debe ser desactivada cuando no se esté usando. Aparte de ahorrar batería ganaremos en seguridad. Debe ser configurado en MODO oculto o no visible para evitar dar su dirección MAC. Cambiar el nombre de dispositivo, ya que suele ser modelo y marca (facilita un vector de ataque) y evitar nombrarlo con datos personales. El proceso de emparejamiento es inseguro y se realiza en blanco luego no es recomendable
53 WI-FI Esta funcionalidad debería estar desactivada si no está siendo utilizada activamente. Sólo se deberían usar redes con mecanismos de seguridad y control de acceso tipo WPA ó WPA2 Personal con clave de al menos, 20 caracteres, con requisitos de complejidad y difícilmente adivinable. Ideal con WPA2 Enterprise (802.1x y EAP) Se recomienda hacer uso de VPN en redes abiertas o sin protección. A partir de UTMS (3G) podemos tener certeza de que será muy difícil que nos intercepten el tráfico. No es recomendable activar la función de conectarse automáticamente ni a redes conocidas ni abiertas. Solo guardar aquellas que tengan una seguridad adecuada.
54
55 Telefonía Es recomendable deshabilitar esta función en escenarios concretos, y si no se va a usar. Se aconseja usar sólo redes 3G. No podemos asumir que estas comunicaciones son seguras, ya que aparentemente su carácter cerrado parece ser controlado únicamente por el operador. No abrir ningún SMS extraño/no solicitado/sospechoso. El comportamiento ha de ser el mismo que si fuera el en un ordenador de escritorio. Bloquear servicios via operador (SMS Premium, llamadas internacionales, etc) Para cifrar estas comunicaciones : - SIGNAL - CELLCRYPT:
56 SOFTWARE y APPs Debido a lo reducido de los dispositivos móviles, es más fácil caer en algún engaño y facilitan la manipulación de las acciones del usuario. Altamente recomendable usar solamente la tienda de apps oficial del desarrollador y/o fabricante. Evitar Jailbreak y black market. No se debe guardar ninguna contraseña en el dispositivo, de manera que solicite siempre clave de acceso para acceder a cualquier servicio. Usar contraseñas fuertes.
57
58 PERMISOS EN APPS Cada plataforma las gestiona de manera diferente: - IOS presenta un modelo muy reducido de control frente a los permisos, sin embargo mantiene una política muy estricta en su tienda de apps acerca de la seguridad y calidad. - Android permite mantener un control mucho más preciso sobre los componentes a los que les damos permiso para usar. Como contrapartida, su tienda tiene mayor riesgo de malware ya que no está tan controlada. Sentido común ( para qué quiere mi ubicación una linterna?) ACTIVIDAD: Mirar y reconocer los permisos que he otorgado a apps.
59 Proteger actividad WEB Deshabilitar las capacidades JavaScript del navegador y habilitarlas de forma manual si fuera necesario en sitios de confianza. Deshabilitar plug-ins. Habilitar la detección de sitios web fraudulentos y/o maliciosos. Deshabilitar funciones de autocompletar. Deshabilitar el almacenamiento de contraseñas y credenciales.
60
61 REDES SOCIALES El usuario es responsable de lo que publica acerca de él y su círculo, luego debe proteger la privacidad propia y del propietario de los contenidos que sube, no revelando nunca información sensible. Es muy recomendable usar pseudónimos en lugar del nombre real, no aceptar solicitudes de amistad de desconocidos, administrar sus contactos frecuentemente, gestionar cuidadosamente la información profesional publicada y separándola de la personal. No permitir acceso al perfil sin autorización, fijar niveles de privacidad de forma restrictiva y desactivar servicios de localización.
62 DETECCIÓN de MALWARE Lo mejor es tener un antivirus/antimalware: - Malwarebytes. - ESET - Kaspersky - IOS: Norton Mobile security, Sophos itunes.apple.com/us/app/sophos-mobile-control/ id ?mt=8a Debido a la limitacion de las baterías de los dispositivos móviles, no es viable que haya un análisis constante de los mismos, luego tendremos que realizarla periódicamente.
63
64 Propagación de Malware Es recomendable que los ordenadores a los que se conecte el dispositivo móvil para su sincronización, no realice ninguna acción automática, y que lo identifique como unidad de almacenamiento. El reenvio de correos, mensajes instantáneos, etc que tienen como origen fuentes no fiables, son considerados una amenaza.
65 Trazabilidad Paralelamente a su complejidad y funcionalidades, los dispositivos móviles generan una gran cantidad de registros (logs) dónde se puede consultar toda la actividad. System Info for Android - id=com.electricsheep.asi&hl=es Ver logs en ios: System_Log
66 Auditoría de Seguridad ViaProtect : ZANTI - Fing - id=com.overlook.android.fing Intercepter - id=su.sniff.cepter
67 Privacidad VPN + TOR Orbot id=org.torproject.android Control de aplicaciones: Hexlock id=com.liquidum.hexlock Control Parental: Qustodio
68 DEMO Simularemos un ataque por wifi de interceptacion de datos con AP falso.
Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesWiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
Más detallesPOLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente
POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesSumario. 1.- Proceso de activación en Vodafone Business Place. 2.- Alta y baja de usuarios. 3.- Posición. 4.- Histórico. 5.- Usuarios. 6.
Versión 2.2 Mayo 2012 Sumario 1.- Proceso de activación en Vodafone Business Place 2.- Alta y baja de usuarios 3.- Posición 4.- Histórico 5.- Usuarios 6.- Ajustes 7.- Panel móvil 8.- Otras consideraciones
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesCátedra de Cardiología
UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario
Más detallesBOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa
BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante
Más detallesPreguntas frecuentes T480
Preguntas frecuentes T480 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- No se conecta a la red mientras utiliza el explorador 5.- Errores
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesTérminos & Condiciones de Uso Goutto App
Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesMobile Device Security La Era Post PC
Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detalles1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na
1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos
Más detallesEn caso de estar usando un dispositivo con Android lo más recomendable es asociarlo a una cuenta de Google.
Tanto el smartphone como la tablet se están convirtiendo día a día en una herramienta de trabajo muy importante. En ambos almacenamos información de gran valor como nuestros contactos, nuestra agenda,
Más detallesSeguridad en Dispositivos Móviles en
Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad
Más detallesNUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET
NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 5 ALMACENAMIENTO EN LA NUBE: DROPBOX Prof. D. Antonio Fernández Herruzo Qué es la nube? Es un nuevo modelo de uso de los equipos
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesEn el presente manual describiremos con detalle cada una de las funcionalidades de miono.
Manual de Usuario Introducción Con el fin de facilitar a sus clientes la gestión de los servicios contratados, Ono ha desarrollado esta aplicación para smartphones, tanto Android como ios. Con ella podrás
Más detallesNOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesBuenas prácticas para el borrado seguro de dispositivos móviles
Buenas prácticas para el borrado seguro de dispositivos móviles Documento Público Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesEmpresas. Guía de uso. App Mi Movistar Empresas
Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesConfiguración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN
Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,
Más detallesModelos de uso de las Soluciones de Autenticación para Banca a Distancia
Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes
Más detallesGoogle Drive. Registro y gestión de archivos. Manual de uso
Google Drive. Registro y gestión de archivos. Manual de uso Contenidos I. Crea tu cuenta en Google Drive... 2 1. Crea una cuenta de usuario... 2 1.1. Crear una cuenta Google... 2 1.2. Si ya dispones de
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesMALWARE EN DISPOSITIVOS MÓVILES ANDROID
MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesANDROID. Tutorial básico
ANDROID Tutorial básico SISTEMA OPERATIVO ANDROID: ESCRITORIO Y ELEMENTOS DEL INTERFACE Búsqueda en google por texto o voz Pantallas de escritorio Acceso a las aplicaciones Añadir apps a escritorio Volver
Más detallesQuo. Manual de Usuario
Quo Quo Manual de Usuario 2 Contenido Su teléfono móvil 4 Guía de uso rápido 4 Hacer llamadas 4 Administración de contactos 5 - Su lista de contactos 5 - Agregar un contacto 5 Mensajería SMS y MMS 5 -
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesNOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesAyuda Portal WiFi para MAC
Ayuda Portal WiFi para MAC Índice ÍNDICE... 1 AYUDA PARA MACINTOSH... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 3.1. COMPRUEBE QUE TIENE ACTIVA SU CONEXIÓN
Más detallesSmartphones y Tablets
Smartphones y Tablets El mundo en tus manos José Enrique García Domingo Ortega Abril 2011 Jornadas TIC para personal técnico del PAS Índice Conceptos Tablets Sistemas Operativos Dispositivos Tendencias
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesPrivacidad. <Nombre> <Institución> <e-mail>
Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente
Más detallesManual de ayuda para crear y gestionar Tareas, como actividad evaluable
Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Contenido TAREAS.... 3 CONFIGURACIÓN.... 3 GESTIÓN Y CALIFICACIÓN DE TAREAS.... 8 TAREAS. Mediante esta herramienta podemos establecer
Más detallesGestiona Movil App (versión Android) Manual de Usuario
Gestiona Movil App (versión Android) Manual de Usuario INDICE DE CONTENIDOS INDICE DE CONTENIDOS... 2 1. Descargar la App del Google Play... 3 2. Descripción general... 4 3. Acceso a la aplicación... 5
Más detallesLa publicación. Pere Barnola Augé P08/93133/01510
La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesTableta OnePAD 970 Preguntas Frecuentes
Tableta OnePAD 970 Preguntas Frecuentes 1. Tengo problemas con una de las aplicaciones instaladas. Qué hago? Solucionar problemas con aplicaciones instaladas en Android 2. Puedo utilizar mi conexión/módem
Más detallesMemoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de
Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN
Más detallesSECRETARÍA VIRTUAL Perfil Ciudadano
SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5
Más detallesÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4
ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 3.0 ACTUALIZACIÓN DEL PROGRAMA DEL DISPOSITIVO 5 4.0
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
Más detallesDescripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina
Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.
Más detallesMac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
Más detallesCAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com
E CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO cursosonline.palmaactiva.com 1. REQUISITOS MÍNIMOS Para un correcto funcionamiento del Aula Virtual debe contar con un ordenador con: Conexión a Internet de
Más detallesSophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile
Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el
Más detallesManual de usuario. Curso Móvil 1.0
Manual de usuario Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Es la primera aplicación para dispositivos móviles del TEC Digital. Está dirigido a los estudiantes usuarios de la plataforma con dispositivos
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesKIRA N10020 Preguntas Frecuentes
KIRA N10020 Preguntas Frecuentes 1. No puedo encender el N10020, pulso el botón y no hace nada! Encender el AIRIS KIRA 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar problemas
Más detallesINFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS
INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS Para operar correctamente con las Sedes Electrónicas puede ser necesario, para identificarse o firmar, disponer de un Certificado en el navegador web. En
Más detallesManual de uso App Mi Movistar
Índice 1. Qué es Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Solicitud de una clave de acceso 6 5. Navegación y opciones 8 6. Atención al cliente 28 7. Ofertas
Más detallesAviso de privacidad de Norton Mobile
31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.
Más detallesGUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Más detallesProblemas de seguridad en los smartphones
Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesWORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA
WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIAS Y SERVICIOS VILLAVICENCIO-META 2014 Tabla de contenidos. Pág.
Más detallesPOLITICA DE COOKIES. 1. Al abrir el navegador, pulsa herramientas en la parte superior y selecciona la pestaña de opciones.
DOC 19 POLITICA DE COOKIES 1.- Información El acceso a este sitio web puede implicar la utilización de cookies. Las cookies son pequeñas cantidades de información que se almacenan en el navegador utilizado
Más detallesCONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES
CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES OBJETO DEL PLIEGO El objeto de este documento es definir las condiciones técnicas necesarias para la prestación de los servicios de
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesManual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detalles2. Aceptación de Términos
Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.
Más detallesMEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores
MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.
Más detallesCURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL!
CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! Noviembre 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO) El presente documento está bajo
Más detallesPara consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio.
Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio. Qué son las ventanas emergentes?: LAS VENTANAS EMERGENTES SON VENTANAS QUE APARECEN
Más detallesDIRECTORIO DE SALLENET. Revisión 1.0 15-02-2016. Manual Sallenet App v 1.0 Padres y Madres
Qué es Sallenet App? Es una aplicación para dispositivos móviles con la que podremos estar conectados a la plataforma Sallenet de nuestro colegio desde nuestro móvil o tablet. Está disponible tanto en
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesPOLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:
POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos
Más detallesVirus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):
Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles
Más detallesConfiguración de PDAs en ITACTIL.
Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detalles