Seguridad de Dispositivos Móviles. Ataque, Defensa y Prevención.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de Dispositivos Móviles. Ataque, Defensa y Prevención."

Transcripción

1 Seguridad de Dispositivos Móviles Ataque, Defensa y Prevención.

2

3 Qué es un dispositivo móvil? Definimos dispositivo móvil a un tipo de aparato de tamaño reducido con: - Capacidades especiales de procesamiento. - Conexión permanente o intermitente a una red inalámbrica. - Memoria limitada. - Diseño específico para una función. - Se asocia a un uso individual y es configurable al gusto. - Se pueden llevar encima y usar en movimiento. - Alta capacidad de interacción.

4 Características - 1. MOVILIDAD: la cualidad de un dispositivo para ser transportado o movido con frecuencia y facilidad TAMAÑO REDUCIDO: ser fácilmente usado con una o dos manos sin necesidad de ninguna ayuda o soporte externo y su transporte COMUNICACIÓN INALÁMBRICA:envía - o recibe datos sin la necesidad de un enlace cableado INTERACCIÓN CON LAS PERSONAS: usabilidad y ergonomía.

5

6 TIPOS: Teléfonos móviles PDA s GPS Smartphones Netbook Ultrabook Tablet Tablet PC Ebook Smartwatch TPV

7 FUNCIONALIDADES Los más avanzados ofrecen capacidades muy similares con los ordenadores tradicionales. En algunos casos los superan con la inclusión de elementos adicionales como GPS, podómetros, cámara, giroscopios, etc.

8 CAPACIDADES HARDWARE Almacenamiento: interno y externo. Comunicaciones de voz y datos. Localización: GPS, por red, por wifi. Acelerómetros y podómetros. Multimedia. Interfaces de usuario (UI) avanzados.

9 Capacidades Software Principalmente su sistema operativo: - Google: Android - Apple: ios, MacOS X - Microsoft: windows phone, Windows RT, Windows OS. - RIM: Blackberry OS - Nokia: Symbian OS. - Mozilla: Firefox OS. - Canonical: Ubuntu Touch. - Palm: PalmOS -

10

11 VECTORES DE ATAQUE Un vector de ataque es el método que utiliza una amenaza para atacar un sistema. Una vulnerabilidad es un estado viciado en un sistema informático (o conjunto de sistemas) que afecta las propiedades de confidencialidad, integridad y disponibilidad (CIA) de los sistemas. Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DoS).

12 Fases de un ataque

13 Riesgos Pérdida o robo del aparato y el impacto en su disponibilidad. El acceso a la información contenida, violación de la confidencialidad de los datos. El espionaje del tráfico de mensajes tanto entrante como saliente, que afecta a la integridad. Suplantación de la identidad de la víctima, la autentificación queda comprometida.

14

15 Acceso Físico Es uno de los vectores principales de ataque. Si puedo acceder al dispositivo físicamente, puedo extraer la información contenida en él y/o instalarle software de espionaje. El acceso está generalmente protegido por PIN y/o código de desbloque. Actualmente también el reconocimiento biométrico está implementado en algunos dispositivos. El acceso físico por cable podría darnos potencialmente acceso incluso sin disponer del código secreto. Extraer el PIN y/o código de desbloqueo, es una de las prioridades para asaltar la seguridad del dispositivo. Unos segundos de desatención son suficientes para infectar un dispositivo. El shoulder surfing es habitual para conseguir acceso.

16 Sistema Operativo Los desarrolladores de los sistemas Operativos de los dispositivos moviles publican de forma periódica sus vulnerabilidades y liberan parches de seguridad para solventarlos. Si el dispositivo no está actualizado correctamente a la última versión y sus parches, estará expuesto a ataques públicamente conocidos. Aún sin ser públicas existen vulnerabilidades aún no conocidas por el desarrollador: los 0-day-attacks. %C3%ADa_cero

17 Almacenamiento de Información En los dispositivos móviles guardamos gran cantidad de información del tipo : - Asociadas a la Configuración del sistema. - Asociadas a las Aplicaciones instaladas - Servicios online. - Datos personales y corporativos. - Credenciales de acceso a sitios web, correo, banca online. - Mensajes de correo ( , sms, mms) - Historial de llamadas. - Documentos. - Calendarios. - Fotografías, vídeos, audios

18 Vulnerabilidades en el Almacenamiento (2) El acceso a esa información contenida puede ser hecho tanto físicamente como remotamente. La informacion puede ser protegida mediante cifrado. Pese a ello, si el atacante posee el PIN o código de acceso podrá acceder a los datos.

19

20 Localización La inclusión de GPS, servicios de ubicación por red y por wifi, hacen más sencillo el registro de la localización física del dispositivo y el acceso a servicios como la búsqueda de negocios o mapas, en cualquier lugar del mundo. Para un atacante podría obtener información detallada de la ubicación en todo momento. Los dispositivos actúan como clientes y son susceptibles de enviar su localización a servidores no fiables. Por ejemplo: una app de juegos que tiene permisos para ubicación.

21 COMUNICACIONES GSM: 2G - Posee un gran número de vulnerabilidades de denegación de servicio basadas en SMS. - Suplantación de identidad del operador, ya que ciertas opciones son configurables por SMS. - Inclusión de código malicioso en HTML a través de MMS. - El cifrado GSM, está actualmente reventado y es susceptible de escuchas. - Si un terminal usa redes 2g y 3g podría espiar ambas. - buzón de voz accesible desde cualquier numero, sólo protegido por PIN de 4 dígitos. - las redes GPRS y EDGE están basadas en TCP/IP y soportan las vunerabilidades inherentes a estas redes. (internet) - Los terminales se conectan automáticamente, sin ninguna intervención por parte del usuario, a la celda que ofrece mayor intensidad de señal, lo que permite a un atacante posicionarse como la celda preferente para los terminales cercanos (Ataque Man-in-the-middle), ya que GSM no implementa autenticación mutua.

22 Ataque Man-in-the-middle (MITM)

23 UTMS: 3G Mejores velocidades de transferencia de datos y mejor cifrado de comunicaciones. Sobre esta red sólo hay vectores teóricos de ataque criptográfico = más segura. El terminal se autentifica contra la célula del operador en ambos sentidos. root2g-3g-ataques-david_perez-hacking- Jose_Pico-Layakk-redesed_conseguridad_informatica_0_ html

24 NFC

25 NFC Near Field Camp Usado para pagos hasta 20 maximo sin PIN. El diálogo entre tarjeta y lector NFC se transmite sin cifrar, con lo que interceptando ese tráfico podríamos disponer de los datos del titular de la tarjeta. Escucha secreta a escondidas (eavesdropping) Ataques de retransmisión. Antenas como vector de ataque que captan hasta 40cm (cuando lo legítimo son 10cm)

26

27 Bluetooth Es un clásico vector de ataque aún muy activo. Está expuesto a la captura de datos, ataque sobre el PIN, la suplantación de dispositivos emparejados, conexiones no confiables (marketing de proximidad) y DoS. Bluejacking: spam a la víctima. Bluesnarfing: robo de información. Bluebugging: Control remoto del dispositivo.

28 WI-FI

29 WI-FI Todos los dispositivos móviles que tengan comunicaciones WIFI están expuestos a todas las amenazas, riesgos y vulnerabilidades que cualquier otro dispositivo que accede a redes como éstas. El mayor riesgo son las wifis abiertas y/o publicas. La información es susceptible de ser capturada y/o interceptada (ataques man-in-the-middle) El tráfico puede ser interceptado o inyectado (spoofing) Vulnerable a ataques DoS.

30 Software Para los dispositivos móviles tenemos una gran variedad de aplicaciones que nos abren la puertas a todo tipo de funcionalidades. Las técnicas de ataque que se desarrollan con estas apps son : - Phising - Ingeniería social. - Ataques web. - Enlaces de redes sociales. -

31 Apps Uno de los grandes agujeros de seguridad es la descarga, instalación y ejecución de apps no certificadas o autorizadas. Apps de Bancos: algunas apoyadas por token con SMS. Apps de Redes Sociales: - Robo de identidad. - Distribución de malware - Revelación de información personal y profesional. - Localización

32 MALWARE

33 MALWARE Es software malicioso, y su conducta es idéntica a los ordenadores más grandes. Incluye virus, gusanos, troyanos y rootkits. Diseminado por SMS, enlaces sociales, , páginas web, ingeniería social, mensajería instantánea, apps, etc. El ataque es más sencillo si la víctima tiene root o jailbreak en su terminal.

34

35 JAILBREAK Este término alude a la eliminación de las restricciones que impone Apple a sus dispositivos, y así el usuario puede acceder completamente a sus funcionalidades. Invalida la verificación del código firmado por apple, luego se puede instalar cualquier aplicación de fuente desconocida no reconocida por Apple. Da una cierta sensación de control y flexibilidad al usuario, pero lo cierto es que los mecanismos de protección son muy rigurosos y si se dejan de usar, el usuario está expuesto a instalaciones de malware, botnets, gusanos, etc.

36

37 ROOT Algunas funcionalidades del sistema operativo Android se muestran ocultas, por lo cual si se rootea el terminal, quedará bajo nuestro control total. ROOT = RAÍZ. El problema es que un atacante, si consigue el control de nuestro terminal, tendrá igualmente todos los permisos.

38

39 Ingeniería Social Es la obtención de información confidencial a través usuarios legítimos que la entregan voluntariamente. El humano es el eslabón más débil de la cadena de seguridad. Se usa para SPAM, PHISING, ROBO DE INFORMACIÓN SENSIBLE. 4 Principios: - Todos queremos ayudar. - El primer movimiento es siempre de confianza hacia el otro. - No nos gusta decir No. - A todos nos gusta que nos alaben.

40 Otros Ataques Mediante almacenamiento (Memoria externa SD) Sincronización de datos con otro dispositivo u ordenador. Conexiones USB. Ejecución automática. De fábrica. Códigos QR Falta de formación de los usuarios.

41 PRÁCTICA 1 IDENTIFICAR VULNERABILIDADES en el propio dispositivo. - Por grupos. - Se elige un portavoz de cada grupo. - Los grupos tienen 10 minutos para encontrar vulnerabilidades en sus propios dispositivos. Éstas se tendrán que anotar. - Para finalizar, cada grupo, a través de su portavoz, expondrá al resto de compañeros sus conclusiones.

42 PRACTICA 2: DEFENSA Tormenta de ideas acerca de medidas y defensas que se pueden tomar para evitar el robo de información, la disponibilidad del servicio, la confidencialidad e integridad de los datos alojados en el dispositivo móvil y de la red corporativa a la que esté conectado.

43 PREVENCIÓN Y DEFENSA

44 ACCESO FÍSICO Principio general: No se debe dejar el dispositivo desatendido en NINGÚN momento. El dispositivo debe implementar mecanismos de autentificación para el control de acceso al mismo. Una frase de paso, de al menos, 8 caracteres. No debe saberla nadie. Adicionalmente activar el código de acceso PIN+PUK asociado a la tarjeta SIM. Limitado a 4 caracteres. Activar otra capa de autentificación biométrica si el sistema la incluye. El acceso debe bloquearse al pasar entre 1 y 5 minutos. No debería mostrar ninguna información mientras está bloqueado. Mecanismos de borrado de datos personales si hay varios intentos de acceso fallido.

45 EN CASO DE ROBO O EXTRAVÍO Nuestro IMEI *#06# Dar de baja en el operador si es robado o extraviado y cambiar TODAS nuestras contraseñas de todos los servicios online. La notificación temprana es la mejor opción para gestionar la crisis. Localizar remotamente y borrado remoto: - icloud en Apple. - Administrador de dispositivos android.

46 CAPA DE S.O. No activar ninguna funcionalidad del sistema operativo que no sea necesaria. El objetivo es reducir la superficie de exposición y ataque. Modo vuelo: forma sencilla de desaparecer de las redes inalámbricas temporalmente. Mantener actualizados el SO, APPS y FIRMWARE.

47

48 Configuración y Personalización La configuración por defecto suele estar centrada en la facilidad de uso y el atractivo para el usuario, luego a menudo es insegura. Deshabilitar el modo depuración USB en android La concienciación del usuario final es crucial para mantener la política de seguridad intacta. Limitar la posibilidad de modificar la configuración de seguridad. Prohibir el rooteo y el jailbreak Aplicaciones administrativas: - iphone Configuration Utility: IPhone_Configuration_Utility -

49

50 ALMACENAMIENTO y CIFRADO La mejor política es el cifrado de datos. Para ambos almacenamientos (interno y SD) se recomienda cifrar con estas herramientas del sistema. En android 6.0 será obligatorio. El único impacto que notaremos será una bajada de rendimiento. Al agregar esta capa de cifrado lo dejaremos todo en manos de nuestra clave de descifrado. Tendremos que protegerla mejor. Evaluar que archivos llevo en el dispositivo. Mejor nada de información de seguridad (datos personales, contraseñas, etc) Usar servicios en la nube de copia de seguridad cifrada icloud.

51 Localización Los servicios de localización ya bien sea GPS, WIFI o Red, deberían estar deshabilitados si no se van a usar. Sin embargo, estos servicios pueden ayudar a la localización del dispositivo móvil si se ha perdido o sustraído. - Apple: icloud - Android: Administrador de dispositivos. - Windows Phone: MyPhone

52 Bluetooth La funcionalidad bluetooth debe ser desactivada cuando no se esté usando. Aparte de ahorrar batería ganaremos en seguridad. Debe ser configurado en MODO oculto o no visible para evitar dar su dirección MAC. Cambiar el nombre de dispositivo, ya que suele ser modelo y marca (facilita un vector de ataque) y evitar nombrarlo con datos personales. El proceso de emparejamiento es inseguro y se realiza en blanco luego no es recomendable

53 WI-FI Esta funcionalidad debería estar desactivada si no está siendo utilizada activamente. Sólo se deberían usar redes con mecanismos de seguridad y control de acceso tipo WPA ó WPA2 Personal con clave de al menos, 20 caracteres, con requisitos de complejidad y difícilmente adivinable. Ideal con WPA2 Enterprise (802.1x y EAP) Se recomienda hacer uso de VPN en redes abiertas o sin protección. A partir de UTMS (3G) podemos tener certeza de que será muy difícil que nos intercepten el tráfico. No es recomendable activar la función de conectarse automáticamente ni a redes conocidas ni abiertas. Solo guardar aquellas que tengan una seguridad adecuada.

54

55 Telefonía Es recomendable deshabilitar esta función en escenarios concretos, y si no se va a usar. Se aconseja usar sólo redes 3G. No podemos asumir que estas comunicaciones son seguras, ya que aparentemente su carácter cerrado parece ser controlado únicamente por el operador. No abrir ningún SMS extraño/no solicitado/sospechoso. El comportamiento ha de ser el mismo que si fuera el en un ordenador de escritorio. Bloquear servicios via operador (SMS Premium, llamadas internacionales, etc) Para cifrar estas comunicaciones : - SIGNAL - CELLCRYPT:

56 SOFTWARE y APPs Debido a lo reducido de los dispositivos móviles, es más fácil caer en algún engaño y facilitan la manipulación de las acciones del usuario. Altamente recomendable usar solamente la tienda de apps oficial del desarrollador y/o fabricante. Evitar Jailbreak y black market. No se debe guardar ninguna contraseña en el dispositivo, de manera que solicite siempre clave de acceso para acceder a cualquier servicio. Usar contraseñas fuertes.

57

58 PERMISOS EN APPS Cada plataforma las gestiona de manera diferente: - IOS presenta un modelo muy reducido de control frente a los permisos, sin embargo mantiene una política muy estricta en su tienda de apps acerca de la seguridad y calidad. - Android permite mantener un control mucho más preciso sobre los componentes a los que les damos permiso para usar. Como contrapartida, su tienda tiene mayor riesgo de malware ya que no está tan controlada. Sentido común ( para qué quiere mi ubicación una linterna?) ACTIVIDAD: Mirar y reconocer los permisos que he otorgado a apps.

59 Proteger actividad WEB Deshabilitar las capacidades JavaScript del navegador y habilitarlas de forma manual si fuera necesario en sitios de confianza. Deshabilitar plug-ins. Habilitar la detección de sitios web fraudulentos y/o maliciosos. Deshabilitar funciones de autocompletar. Deshabilitar el almacenamiento de contraseñas y credenciales.

60

61 REDES SOCIALES El usuario es responsable de lo que publica acerca de él y su círculo, luego debe proteger la privacidad propia y del propietario de los contenidos que sube, no revelando nunca información sensible. Es muy recomendable usar pseudónimos en lugar del nombre real, no aceptar solicitudes de amistad de desconocidos, administrar sus contactos frecuentemente, gestionar cuidadosamente la información profesional publicada y separándola de la personal. No permitir acceso al perfil sin autorización, fijar niveles de privacidad de forma restrictiva y desactivar servicios de localización.

62 DETECCIÓN de MALWARE Lo mejor es tener un antivirus/antimalware: - Malwarebytes. - ESET - Kaspersky - IOS: Norton Mobile security, Sophos itunes.apple.com/us/app/sophos-mobile-control/ id ?mt=8a Debido a la limitacion de las baterías de los dispositivos móviles, no es viable que haya un análisis constante de los mismos, luego tendremos que realizarla periódicamente.

63

64 Propagación de Malware Es recomendable que los ordenadores a los que se conecte el dispositivo móvil para su sincronización, no realice ninguna acción automática, y que lo identifique como unidad de almacenamiento. El reenvio de correos, mensajes instantáneos, etc que tienen como origen fuentes no fiables, son considerados una amenaza.

65 Trazabilidad Paralelamente a su complejidad y funcionalidades, los dispositivos móviles generan una gran cantidad de registros (logs) dónde se puede consultar toda la actividad. System Info for Android - id=com.electricsheep.asi&hl=es Ver logs en ios: System_Log

66 Auditoría de Seguridad ViaProtect : ZANTI - Fing - id=com.overlook.android.fing Intercepter - id=su.sniff.cepter

67 Privacidad VPN + TOR Orbot id=org.torproject.android Control de aplicaciones: Hexlock id=com.liquidum.hexlock Control Parental: Qustodio

68 DEMO Simularemos un ataque por wifi de interceptacion de datos con AP falso.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente POLÍTICA DE COOKIES Este sitio web, para su mayor disponibilidad y funcionalidad, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación MEGALAB pone a disposición de los usuarios

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Sumario. 1.- Proceso de activación en Vodafone Business Place. 2.- Alta y baja de usuarios. 3.- Posición. 4.- Histórico. 5.- Usuarios. 6.

Sumario. 1.- Proceso de activación en Vodafone Business Place. 2.- Alta y baja de usuarios. 3.- Posición. 4.- Histórico. 5.- Usuarios. 6. Versión 2.2 Mayo 2012 Sumario 1.- Proceso de activación en Vodafone Business Place 2.- Alta y baja de usuarios 3.- Posición 4.- Histórico 5.- Usuarios 6.- Ajustes 7.- Panel móvil 8.- Otras consideraciones

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Cátedra de Cardiología

Cátedra de Cardiología UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

Preguntas frecuentes T480

Preguntas frecuentes T480 Preguntas frecuentes T480 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- No se conecta a la red mientras utiliza el explorador 5.- Errores

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Términos & Condiciones de Uso Goutto App

Términos & Condiciones de Uso Goutto App Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

En caso de estar usando un dispositivo con Android lo más recomendable es asociarlo a una cuenta de Google.

En caso de estar usando un dispositivo con Android lo más recomendable es asociarlo a una cuenta de Google. Tanto el smartphone como la tablet se están convirtiendo día a día en una herramienta de trabajo muy importante. En ambos almacenamos información de gran valor como nuestros contactos, nuestra agenda,

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 5 ALMACENAMIENTO EN LA NUBE: DROPBOX Prof. D. Antonio Fernández Herruzo Qué es la nube? Es un nuevo modelo de uso de los equipos

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

En el presente manual describiremos con detalle cada una de las funcionalidades de miono.

En el presente manual describiremos con detalle cada una de las funcionalidades de miono. Manual de Usuario Introducción Con el fin de facilitar a sus clientes la gestión de los servicios contratados, Ono ha desarrollado esta aplicación para smartphones, tanto Android como ios. Con ella podrás

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Buenas prácticas para el borrado seguro de dispositivos móviles

Buenas prácticas para el borrado seguro de dispositivos móviles Buenas prácticas para el borrado seguro de dispositivos móviles Documento Público Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Empresas. Guía de uso. App Mi Movistar Empresas

Empresas. Guía de uso. App Mi Movistar Empresas Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes

Más detalles

Google Drive. Registro y gestión de archivos. Manual de uso

Google Drive. Registro y gestión de archivos. Manual de uso Google Drive. Registro y gestión de archivos. Manual de uso Contenidos I. Crea tu cuenta en Google Drive... 2 1. Crea una cuenta de usuario... 2 1.1. Crear una cuenta Google... 2 1.2. Si ya dispones de

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

ANDROID. Tutorial básico

ANDROID. Tutorial básico ANDROID Tutorial básico SISTEMA OPERATIVO ANDROID: ESCRITORIO Y ELEMENTOS DEL INTERFACE Búsqueda en google por texto o voz Pantallas de escritorio Acceso a las aplicaciones Añadir apps a escritorio Volver

Más detalles

Quo. Manual de Usuario

Quo. Manual de Usuario Quo Quo Manual de Usuario 2 Contenido Su teléfono móvil 4 Guía de uso rápido 4 Hacer llamadas 4 Administración de contactos 5 - Su lista de contactos 5 - Agregar un contacto 5 Mensajería SMS y MMS 5 -

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Ayuda Portal WiFi para MAC

Ayuda Portal WiFi para MAC Ayuda Portal WiFi para MAC Índice ÍNDICE... 1 AYUDA PARA MACINTOSH... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 3.1. COMPRUEBE QUE TIENE ACTIVA SU CONEXIÓN

Más detalles

Smartphones y Tablets

Smartphones y Tablets Smartphones y Tablets El mundo en tus manos José Enrique García Domingo Ortega Abril 2011 Jornadas TIC para personal técnico del PAS Índice Conceptos Tablets Sistemas Operativos Dispositivos Tendencias

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Contenido TAREAS.... 3 CONFIGURACIÓN.... 3 GESTIÓN Y CALIFICACIÓN DE TAREAS.... 8 TAREAS. Mediante esta herramienta podemos establecer

Más detalles

Gestiona Movil App (versión Android) Manual de Usuario

Gestiona Movil App (versión Android) Manual de Usuario Gestiona Movil App (versión Android) Manual de Usuario INDICE DE CONTENIDOS INDICE DE CONTENIDOS... 2 1. Descargar la App del Google Play... 3 2. Descripción general... 4 3. Acceso a la aplicación... 5

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Tableta OnePAD 970 Preguntas Frecuentes

Tableta OnePAD 970 Preguntas Frecuentes Tableta OnePAD 970 Preguntas Frecuentes 1. Tengo problemas con una de las aplicaciones instaladas. Qué hago? Solucionar problemas con aplicaciones instaladas en Android 2. Puedo utilizar mi conexión/módem

Más detalles

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN

Más detalles

SECRETARÍA VIRTUAL Perfil Ciudadano

SECRETARÍA VIRTUAL Perfil Ciudadano SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5

Más detalles

ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4

ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 3.0 ACTUALIZACIÓN DEL PROGRAMA DEL DISPOSITIVO 5 4.0

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com E CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO cursosonline.palmaactiva.com 1. REQUISITOS MÍNIMOS Para un correcto funcionamiento del Aula Virtual debe contar con un ordenador con: Conexión a Internet de

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Manual de usuario. Curso Móvil 1.0

Manual de usuario. Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Es la primera aplicación para dispositivos móviles del TEC Digital. Está dirigido a los estudiantes usuarios de la plataforma con dispositivos

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

KIRA N10020 Preguntas Frecuentes

KIRA N10020 Preguntas Frecuentes KIRA N10020 Preguntas Frecuentes 1. No puedo encender el N10020, pulso el botón y no hace nada! Encender el AIRIS KIRA 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar problemas

Más detalles

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS Para operar correctamente con las Sedes Electrónicas puede ser necesario, para identificarse o firmar, disponer de un Certificado en el navegador web. En

Más detalles

Manual de uso App Mi Movistar

Manual de uso App Mi Movistar Índice 1. Qué es Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Solicitud de una clave de acceso 6 5. Navegación y opciones 8 6. Atención al cliente 28 7. Ofertas

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIAS Y SERVICIOS VILLAVICENCIO-META 2014 Tabla de contenidos. Pág.

Más detalles

POLITICA DE COOKIES. 1. Al abrir el navegador, pulsa herramientas en la parte superior y selecciona la pestaña de opciones.

POLITICA DE COOKIES. 1. Al abrir el navegador, pulsa herramientas en la parte superior y selecciona la pestaña de opciones. DOC 19 POLITICA DE COOKIES 1.- Información El acceso a este sitio web puede implicar la utilización de cookies. Las cookies son pequeñas cantidades de información que se almacenan en el navegador utilizado

Más detalles

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES OBJETO DEL PLIEGO El objeto de este documento es definir las condiciones técnicas necesarias para la prestación de los servicios de

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL!

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! Noviembre 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO) El presente documento está bajo

Más detalles

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio.

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio. Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio. Qué son las ventanas emergentes?: LAS VENTANAS EMERGENTES SON VENTANAS QUE APARECEN

Más detalles

DIRECTORIO DE SALLENET. Revisión 1.0 15-02-2016. Manual Sallenet App v 1.0 Padres y Madres

DIRECTORIO DE SALLENET. Revisión 1.0 15-02-2016. Manual Sallenet App v 1.0 Padres y Madres Qué es Sallenet App? Es una aplicación para dispositivos móviles con la que podremos estar conectados a la plataforma Sallenet de nuestro colegio desde nuestro móvil o tablet. Está disponible tanto en

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

Configuración de PDAs en ITACTIL.

Configuración de PDAs en ITACTIL. Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles