SEGURMÁTICA LLEGA A LOS MÓVILES: DETECTANDO MALWARE EN ANDROID

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURMÁTICA LLEGA A LOS MÓVILES: DETECTANDO MALWARE EN ANDROID"

Transcripción

1 SEGURMÁTICA LLEGA A LOS MÓVILES: DETECTANDO MALWARE EN ANDROID SEGURMÁTICA LANDS ON MOBILE: DETECTING MALWARE ON ANDROID Pablo Hernández Valdés Ailin de la Caridad Prieto Quiñones Segurmática, Cuba, RESUMEN: Desde hace algún tiempo Android se ha ido convirtiendo en el sistema operativo móvil más utilizado y por ese motivo para los creadores de programas malignos les resulta un objetivo atractivo. El número de aplicaciones maliciosas ha ido aumentando y con la introducción paulatina en Cuba resulta importante estar protegidos. Con ese objetivo en Segurmática se ha trabajando para incorporar al motor antivirus la capacidad de detección de aplicaciones malignas orientadas a esta plataforma, y se ha desarrollado una aplicación para instalar en los dispositivos Android. Palabras Clave: Android, Programas malignos, Detección, Seguridad ABSTRACT: For some time Android has gradually become the most used mobile operating system and for that reason the malicious programs creators find it an attractive target. The number of malwares has increased and with growth in Cuba it is important to be protected. Pointing to this goal Segurmática has been working to incorporate the anti-virus engine detection capabilities of malicious applications aimed at this platform, and has developed an application to install on Android devices. KeyWords: Android, malware, detection, security.

2 1. INTRODUCCIÓN El desarrollo de los dispositivos móviles viene de conjunto con los sistemas operativos móviles, los cuales se han ido transformando de ser una simple interfaz para los servicios básicos como era en los teléfonos iniciales a ser un sistema operativo completo personalizable, con aplicaciones y con facilidades para los desarrolladores. Uno de estos sistemas operativos es Android, desarrollado por Google, y que ha ido aumentando su uso y desde hace varios años es el más utilizado [1]. Figura. 2: Distribución de las aplicaciones malignas Figura. 1: Uso de los sistemas operativos móviles De la misma manera que el uso del sistema operativo crece, también aumenta el interés dentro de los creadores de programas malignos para convertirlo en objetivo de su ataque. En la actualidad casi la totalidad de las aplicaciones malignas móviles están orientadas a Android [2]. En Cuba el desarrollo de la telefonía móvil está atrasado con respecto a otras partes del mundo, pero a pesar de eso es común encontrarse a personas con un móvil Android, y esta tendencia va creciendo. La empresa Segurmática tiene entre sus objetivos garantizar la protección de todos sus usuarios y por ese motivo se dio a la tarea de incorporar al motor antivirus la capacidad de detección de aplicaciones malignas hechas para Android. 2. APLICACIONES DE ANDROID 2.1 Introducción Una aplicación para Android es un fichero con extensión APK, aunque internamente es un fichero ZIP con la estructura siguiente: [assets] [lib] o [armeabi] o [armeabi-v7a] o [x86] o [mips] [META-INF] [res]

3 AndroidManifest.xml classes.dex resources.arsc Hay carpetas y ficheros que contienen recursos (assets, res, resources.arsc), otros que contienen código (lib, classes.dex) y otros que contiene información descriptiva de la aplicación (META-INF, AndroidManifest.xml) Una aplicación se identifica por un nombre de paquete único, por ejemplo com.google.android. ; y todas las versiones de la misma aplicación tienen que estar firmadas con el mismo certificado, garantizando de esta manera que sean creadas por la misma persona o equipo de desarrolladores. Una característica interesante es que en el AndroidManifest.xml es obligatorio especificar todos los permisos que la aplicación requiera. Un permiso puede ser acceder a la cámara, conectarse a Internet, ver o modificar contactos, acceder a los SMS, entre muchos otros (hay más de 150) [3]. Figura. 5: Permisos de una aplicación legítima 2.2 Aplicaciones malignas Las aplicaciones malignas se pueden dividir en dos grandes grupos: Independientes: Son aplicaciones creadas completamente para ser malignas. Figura. 3: Creación de aplicaciones malignas independientes Re-empaquetadas: Son aplicaciones legítimas que fueron desensambladas, se les adicionó código maligno y se volvieron a empaquetar. Figura. 4: Creación de aplicaciones malignas reempaquetadas Una característica común en las aplicaciones malignas es que solicitan una gran cantidad de permisos, necesarios para realizar su actividad maligna, pero que no son necesarios para la aplicación normal. Figura. 6: Permisos de la misma aplicación reempaquetada con código maligno 3. DETECCIÓN Para la incorporación de la detección de aplicaciones malignas al motor antivirus se utilizan dos métodos principalmente: Usando firmas: o Es rápido. o Recomendado para aplicaciones malignas independientes. o Funciona para aplicaciones reempaquetadas pero es necesario una firma para cada variante reempaquetada. Usando algoritmos complejos: o Es más lento. o Recomendado para aplicaciones reempaquetadas. o Buscan identificar dentro del código de una aplicación algún componente maligno conocido, por ejemplo clases o métodos correspondientes al código maligno. Esta búsqueda se realiza principalmente analizando el código compilado que se encuentra en el fichero classes.dex.

4 Con la incorporación de la detección de aplicaciones malignas de Android al motor antivirus, el producto Segurmática Antivirus es capaz de revisar los paquetes de aplicaciones de Android (.apk) en un PC. 2.3 Caso de estudio en Cuba En Cuba no estamos exentos de ser afectados por aplicaciones malignas y aquí se presenta el ejemplo de la aplicación EtecsaDroyd, desarrollada en Cuba, y que fue re-empaquetada para incorporarle código maligno. En este trabajo se analiza lo relacionado con el código de la aplicación, quedando fuera del análisis lo relacionado con la legalidad de los datos. Es común que en el desarrollo de aplicaciones se liberan distintas versiones para corregir problemas o realizar mejoras. A Segurmática llegaron muestras de distintas versiones de la aplicación: Creada el 8 de enero de Creada el 12 de enero de Creada el 8 de abril de Creada el 18 de octubre de A primera vista resultó interesante encontrar una aplicación con una versión anterior que fuera creada con posterioridad a la última versión, y se encontró que las tres primeras estaban firmadas con el mismo certificado pero la estaba firmada con un certificado diferente. Teniendo en cuenta que eso es característico de aplicaciones re-empaquetadas se decidió realizar un análisis en profundidad del paquete de la versión El manifest de la aplicación contiene un Broadcast Receiver, que no está presente en la aplicación original, y que tiene como función interceptar todos los mensajes SMS que se reciban. Figura. 8: Fragmentos del código del Broadcast Receiver Cuando se revisa el código del Broadcast Receiver se puede determinar que revisa el contenido de todos los SMS que se reciben y si el contenido de alguno es Cola realiza las siguientes acciones: Extrae la información de los contactos (nombre, teléfono y correo). Esta información se codifica haciendo XOR con el texto tembas y después se lleva a Base64. Si existe una tarjeta de memoria, reemplaza el contenido de todos los ficheros que están en la raíz por un mp3 (con un sonido similar al temporizador de una bomba y un grito), exceptuando el último fichero, en el que pone como contenido la codificación de los contactos. Se aborta la notificación de nuevo SMS, de manera que el resto de las aplicaciones instaladas no tienen conocimiento del SMS. La aplicación fue probada en un emulador y se comprobó que realiza las acciones tal como aparecen en el código analizado. Figura. 7: Broadcast Receiver adicionado al manifest Figura. 9: Intercepción del mensaje Cola

5 estamos exentos a ser afectados por aplicaciones malignas, incluyendo las que son hechas en Cuba o para Cuba. Con el trabajo realizado se logró incorporar al motor antivirus de Segurmática la capacidad de detección de aplicaciones de Android malignas. Se recomienda el desarrollo de una aplicación de seguridad orientada a dispositivos con Android, de manera que el análisis pueda hacerse directamente desde el dispositivo.. Figura. 10: Modificación del contenido de la tarjeta de memoria 5. REFERENCIAS BIBLIOGRÁFICAS 1. StatCounter Global Stats 2. Kaspersky Lab, Mobile Malware Evolution: System Permissions Figura. 11: Contactos codificados y después de decodificar El producto Segurmática Antivirus identifica el paquete de instalación de esta versión maligna con el nombre ANDROID.SMCOLA. 4. CONCLUSIONES Y RECOMENDACIONES El uso de Android como sistema operativo móvil en Cuba va en ascenso, y a pesar de que no tiene el nivel de penetración que tienen otros países no 6. SÍNTESIS CURRICULAR DEL AUTOR Pablo Hernández Valdés (Artemisa, 1984) Graduado de Ciencia de la Computación en la Facultad de Matemática y Computación de la Universidad de la Habana en el año Trabaja desde ese año en la Empresa de Consultoría y Seguridad Informática, Segurmática, es especialista del grupo Motor Antivirus y además participa en el desarrollo de software orientado a la seguridad, principalmente filtros para servidores de correo electrónico. Ha impartido diferentes talleres y presentado ponencias en el X y XI Seminario Iberoamericano de Seguridad en las Tecnologías de la Información.

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

INTRODUCCIÓN. paco@portadaalta.es

INTRODUCCIÓN. paco@portadaalta.es INTRODUCCIÓN paco@portadaalta.es Índice Entorno de desarrollo Estructura de un proyecto Android Componentes de una aplicación Android Ejemplos: Mi primera aplicación Divisas 2 actividades Contador de cafés

Más detalles

Uso de un motor de restricciones bajo dispositivos Android

Uso de un motor de restricciones bajo dispositivos Android Uso de un motor de restricciones bajo dispositivos Android Gonzalo Hernández 1, Camilo Villota Ibarra 2, James Muñoz Coronel 3, Harold Muñoz Muñoz 4 Universidad de Nariño, Facultad de Ingeniería, Departamento

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

APLICACIONES MÓVILES CON COMPRESIÓN DE TEXTOS.

APLICACIONES MÓVILES CON COMPRESIÓN DE TEXTOS. APLICACIONES MÓVILES CON COMPRESIÓN DE TEXTOS. MOBILE APPLICATIONS WITH TEXT COMPRESSION. Ing. Eduardo Alfonso Ferrer DATYS Tecnologías y Sistemas, Cuba. eduardo.alfonso@datys.cu RESUMEN: Desde finales

Más detalles

España, a la vanguardia de la seguridad

España, a la vanguardia de la seguridad España, a la vanguardia de la seguridad En 2006 se introdujeron en España las primeras tarjetas de identidad electrónicas, que permiten a sus ciudadanos conectarse de forma segura con sus administraciones

Más detalles

Prototipado y ejecución de aplicaciones SD con GeneXus

Prototipado y ejecución de aplicaciones SD con GeneXus Page1 Prototipado y ejecución de aplicaciones SD con GeneXus En nuestro proceso de construcción de una aplicación para manejar un evento a realizarse en ciertos días y lugar, hemos creado una KB en GeneXus

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Programación Multimedia y dispositivos móviles.

Programación Multimedia y dispositivos móviles. IES Camp de Morvedre Programación Multimedia y dispositivos móviles. Guía Didáctica CICLO FORMATIVO DE GRADO SUPERIOR SEMIPRESENCIAL DESARROLLO DE APLICACIONES MULTIPLATAFORMA (DAM) CFGS: DESARROLLO DE

Más detalles

Kaspersky Internet Security for Android

Kaspersky Internet Security for Android Kaspersky Internet Security for Android Guía Del Usuario Estimado usuario: Gracias por elegir nuestro producto. Esperamos que encuentre útil esta documentación y que le responda a la mayoría de preguntas

Más detalles

Digital Preservation Made Easy.

Digital Preservation Made Easy. Digital Preservation Made Easy. LIBSAFE: DISEÑO Y EJECUCIÓN DE SU PLAN DE PRESERVACIÓN DIGITAL. La plataforma libsafe es la solución de libnova para preservación digital y está especialmente indicada para

Más detalles

CONFIGURACIÓN Android

CONFIGURACIÓN Android SERVICIO DE ACCESO REMOTO VPN GUÍA CONFIGURACIÓN Android SERVICIO DE TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN M PASO 1: DESCARGA CLIENTE OPENVPN El primer paso para configurar el servicio de acceso

Más detalles

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI 2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI ARTEMISA. ARQUITECTURA PARA LA EFICIENCIA ENERGÉTICA Y SOSTENIBILIDAD EN ENTORNOS RESIDENCIALES DE LA SUBDIRECCIÓN GENERAL DE

Más detalles

MOTOR ANTIVIRUS DE SEGURMÁTICA: PARA EL PRESENTE Y EL FUTURO SEGURMÁTICA ANTIVIRUS ENGINE: FOR PRESENT AND FUTURE

MOTOR ANTIVIRUS DE SEGURMÁTICA: PARA EL PRESENTE Y EL FUTURO SEGURMÁTICA ANTIVIRUS ENGINE: FOR PRESENT AND FUTURE Revista Telem@tica. Vol. 13. No. 1, enero-abril, 2014, p. 12-19 ISSN 1729-3804 MOTOR ANTIVIRUS DE SEGURMÁTICA: PARA EL PRESENTE Y EL FUTURO SEGURMÁTICA ANTIVIRUS ENGINE: FOR PRESENT AND FUTURE Lic. Alejandro

Más detalles

ADICIÓN DE HEURÍSTICA BASADA EN LA ESTRUCTURA DE LOS FICHEROS PE A SEGURMÁTICA ANTIVIRUS

ADICIÓN DE HEURÍSTICA BASADA EN LA ESTRUCTURA DE LOS FICHEROS PE A SEGURMÁTICA ANTIVIRUS Revista Telem@tica. Vol. 13. No. 1, enero-abril, 2014, p. 72-81 ISSN 1729-3804 ADICIÓN DE HEURÍSTICA BASADA EN LA ESTRUCTURA DE LOS FICHEROS PE A SEGURMÁTICA ANTIVIRUS ADDITION OF HEURISTIC BASED ON PE

Más detalles

Compilación de Minimo

Compilación de Minimo Capítulo 6 Compilación de Minimo En este capítulo se muestra al lector los pasos a seguir para, desde el código fuente disponible de Minimo, poder llegar a compilarlo obteniendo así un paquete instalable

Más detalles

Troyanos Bancarios en Android

Troyanos Bancarios en Android Troyanos Bancarios en Android De espías de SMS a Botnets Móviles Carlos A. Castillo L. Mobile Malware Researcher Agenda Introducción Zitmo/Spitmo: The Big Picture Zitmo Funcionamiento General Diferencias

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Manejo de documentos usando Docsvault Home Edition

Manejo de documentos usando Docsvault Home Edition Manejo de documentos usando Docsvault Home Edition Ana María Quesada García Universidad de Costa Rica, Escuela de computación e Informática San José, Costa Rica anamarqg@gmail.com y Maritza Quirós Naranjo

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Desarrollando con android sin conexión

Desarrollando con android sin conexión Desarrollando con android sin conexión Por: Alfonso Alí http://aalih.cubava.cu/2015/01/12/desarrollando-con-android-sin-conexion/ Para nadie es noticia que los dispositivos con

Más detalles

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y MORGAN: ORGANIZADOR DE MUESTRAS DE PROGRAMAS MALIGNOS

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y MORGAN: ORGANIZADOR DE MUESTRAS DE PROGRAMAS MALIGNOS VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones Título: MORGAN: ORGANIZADOR DE MUESTRAS DE PROGRAMAS MALIGNOS Autor: M.Sc. Lic. Victoria Isabel Pérez Plana victoria@segurmatica.cu

Más detalles

Ejecutar el instalador y seleccionar los paquetes necesarios. En nuestro caso son los siguientes: Android SDK Tools (ya vendrá instalado) Android SDK

Ejecutar el instalador y seleccionar los paquetes necesarios. En nuestro caso son los siguientes: Android SDK Tools (ya vendrá instalado) Android SDK Processing es un entorno y un lenguaje de programación para aprender a codificar en el contexto de las artes visuales de forma rápida y sencilla, sin preocuparnos por el hardware que estamos utilizando.

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 5 ALMACENAMIENTO EN LA NUBE: DROPBOX Prof. D. Antonio Fernández Herruzo Qué es la nube? Es un nuevo modelo de uso de los equipos

Más detalles

ESQUEMA FUNCIONAL RED DE DATOS UDNET

ESQUEMA FUNCIONAL RED DE DATOS UDNET ESQUEMA FUNCIONAL RED DE DATOS UDNET Vicerrectoría Académica Secretaría Dirección UDNET Área apoyo administrativo Área de plataformas y servidores Área Redes Convergentes apoyo automatización Área Ingeniería

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

Nuevas amenazas a las tecnologías móviles

Nuevas amenazas a las tecnologías móviles Nuevas amenazas a las tecnologías móviles Android APK Jong Park 2 de Diciembre de 2015 Contenido Revisión a las aplicaciones móviles Introducción Aplicaciones móviles Importancia Amenazas Propuesta Caso

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Tema 2: Introducción a Android

Tema 2: Introducción a Android Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente

Más detalles

Desarrollo de apps para móviles Android. Entorno de desarrollo

Desarrollo de apps para móviles Android. Entorno de desarrollo Desarrollo de apps para móviles Android Entorno de desarrollo Entorno de desarrollo Las aplicaciones Android van a ser implementadas en Java usando Android SDK. El software necesario para realizarlas es

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

SERVICIOS DNS - SEGURIDAD PRIVACIDAD CONTROL DE CONTENIDOS ONLINE

SERVICIOS DNS - SEGURIDAD PRIVACIDAD CONTROL DE CONTENIDOS ONLINE Los servidores DNS nos permiten conectarnos a internet, pero también mucho más. Nos permiten obtener más seguridad, privacidad y control de contenidos online en los servicios que usamos. Domain Name System

Más detalles

Entorno de desarrollo Instalación y configuración

Entorno de desarrollo Instalación y configuración Entorno de desarrollo Instalación y configuración GExCALL Formación http://gexcall.unex.es/formacion El plugin ADT (Android Development Tools) extiende al IDE Eclipse. Te permite crear y depurar aplicaciones

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

Introducción. Instalación. Inicio

Introducción. Instalación. Inicio MANUAL DE USUARIO MANUAL DE USUARIO... 1 Introducción... 2 Instalación... 2 Inicio... 2 Pantalla Principal... 3 Creando álbumes... 4 Visualizando/Eliminación una foto... 6 Ubicando una foto... 6 Valorando/Comentando

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

INFORME DE INFORMATICA

INFORME DE INFORMATICA REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSITITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO FACULTAD DE INGENIERÍA INFORME DE INFORMATICA Elaborado por:

Más detalles

Cookbook Creando un Proyecto Android (ADT-Eclipse)

Cookbook Creando un Proyecto Android (ADT-Eclipse) Cookbook Creando un Proyecto Android (ADT-Eclipse) ALONSO PARRA CESAR VIELMA FREDDY RONDON JOSE MARQUEZ Alienx9889 * cesarvielma * spantons * joseangel2212 * * @gmail.com Universidad de Los Andes Escuela

Más detalles

P á g i n a 1 / 15. M A N U A L I N S T A L A C I Ó N C o p y r i g h t 2 0 1 3 P r i v a t e P l a n e t L t d.

P á g i n a 1 / 15. M A N U A L I N S T A L A C I Ó N C o p y r i g h t 2 0 1 3 P r i v a t e P l a n e t L t d. Copyright 2013 Private Planet Ltd. Private Planet is a registered trademark of Private Planet Ltd. Some applications are not available in all areas. Application availability is subject to change. Other

Más detalles

Detección de malware para Linux

Detección de malware para Linux 5 de octubre de 2015 Creado por Markus Selinger Linux: 16 paquetes de seguridad puestos a prueba con Windows y Linux Dado que los PCs con Linux se utilizan cada vez más como eslabón de unión entre PCs

Más detalles

Capítulo 2 Primeros pasos con Android

Capítulo 2 Primeros pasos con Android Capítulo 2 Primeros pasos con Android Android es una pila software para dispositivos móviles. Incluye el sistema operativo, un middleware, y una serie de aplicaciones básicas. Su origen se remonta a Octubre

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales

Más detalles

Creación de plugins para Apache Cordova. Parte JavaScript. Javier de Silóniz Sandino

Creación de plugins para Apache Cordova. Parte JavaScript. Javier de Silóniz Sandino Diciembre 2013 Javier de Silóniz Sandino Especialista ios en atsistemas Un plugin es especialmente útil cuando necesitamos acceder a características internas del hardware del dispositivo móvil. Creación

Más detalles

Capitulo 2 Android SDK

Capitulo 2 Android SDK Capitulo 2 Android SDK Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 ESTRUCTURA DE ANDROID SDK http://gary.pe 2 http://gary.pe 3 Android SDK Proporciona los API y herramientas de desarrollo

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

ARCHIVO DEL LABORATORIO DE DOCUMENTACIÓN GEOMÉTRICA DEL PATRIMONIO

ARCHIVO DEL LABORATORIO DE DOCUMENTACIÓN GEOMÉTRICA DEL PATRIMONIO LABORATORIO DE DOCUMENTACIÓN GEOMÉTRICA DEL PATRIMONIO Grupo de Investigación en Patrimonio Construido -GPAC- (UPV-EHU) Aulario de las Nieves, edificio de Institutos Universitarias C/ Nieves Cano 33, 01006

Más detalles

Guía para la Actualización Manual. Kaspersky Antivirus y Kaspersky Internet Security

Guía para la Actualización Manual. Kaspersky Antivirus y Kaspersky Internet Security Guía para la Actualización Manual Si no disponemos de una conexión a internet, podemos actualizar el Kaspersky Antivirus o el Kaspersky Internet Security de forma manual, siguiendo los siguientes pasos:

Más detalles

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex Descubre gnulinex 1 Capítulo 20 Instalación de gnulinex 2 Descubre gnulinex Sistemas operativos Generalmente, cuando adquirimos un ordenador, éste nos viene con un sistema operativo instalado. El problema

Más detalles

CONFIGURACIÓN DE LOS EQUIPOS PARA CONEXIÓN A LA RED INALÁMBRICA CON EL SISTEMA OPERATIVO LINUX

CONFIGURACIÓN DE LOS EQUIPOS PARA CONEXIÓN A LA RED INALÁMBRICA CON EL SISTEMA OPERATIVO LINUX CONFIGURACIÓN DE LOS EQUIPOS PARA CONEXIÓN A LA RED INALÁMBRICA CON EL SISTEMA OPERATIVO LINUX Unidad de comunicaciones y seguridad c \ Pinar 19 Julián José González Caracuel wifi@csic.es Índice 1.Configuración

Más detalles

DISEÑO DE UN SOFTWARE BASADO EN EL ESTÁNDAR DICOM PARA ADQUISICIÓN, ALMACENAMIENTO Y TRANSMISIÓN DE IMÁGENES EN TELEMEDICINA

DISEÑO DE UN SOFTWARE BASADO EN EL ESTÁNDAR DICOM PARA ADQUISICIÓN, ALMACENAMIENTO Y TRANSMISIÓN DE IMÁGENES EN TELEMEDICINA DISEÑO DE UN SOFTWARE BASADO EN EL ESTÁNDAR DICOM PARA ADQUISICIÓN, ALMACENAMIENTO Y TRANSMISIÓN DE IMÁGENES EN TELEMEDICINA Miguel Yapur, M.Sc.; Leonor Delgado Plaza, M.Sc.; Ing. Karina Reyes Figueroa

Más detalles

Objetivos y Temario CURSO DESARROLLO APLICACIONES ANDROID 4.0

Objetivos y Temario CURSO DESARROLLO APLICACIONES ANDROID 4.0 Objetivos y Temario CURSO DESARROLLO APLICACIONES ANDROID 4.0 OBJETIVOS Aquí encontrará todos los fundamentos del sistema operativo, incluyendo la configuración del entorno, el diseño de sólidas interfaces,

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD)

ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD) ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD). CURSO CERTIFICADO EN DESARROLLO DE APLICACIONES ANDROID 5 LOLLIPOP PARA DISPOSITIVOS MOVILES DESARROLLO DEL CURSO ANDROID 5 LOLLIPOP CERTIFIED

Más detalles

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2. ZEBRA ELECTRONICA www.zebraelectronica.com

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2. ZEBRA ELECTRONICA www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 v2 ZEBRA ELECTRONICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 ZEBRA ELECTRÓNICA S.A. Pág. 1. INTRODUCCIÓN...3 2. REQUISITOS...4 3. INSTALACIÓN...

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

TOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade.

TOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade. TOMO II Línea de Investigación Redes y Sistema Operativo Nombre del egresado Antonio Nicolás Rodríguez Andrade Nombre del Tema Evaluación de la plataforma Android para dispositivos móviles Número de Proyecto

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Problema con el cliente VPN Anyconnect de Cisco. Servicio BFE dañado.

Problema con el cliente VPN Anyconnect de Cisco. Servicio BFE dañado. Problema con el cliente VPN Anyconnect de Cisco. Servicio BFE dañado. Síntomas. El problema que vamos a intentar resolver puede aparecer al instalar por primera vez el cliente Anyconnect o bien, una vez

Más detalles

Manual de usuario EBIBLIO MADRID

Manual de usuario EBIBLIO MADRID EBIBLIO MADRID SUMARIO Requisitos técnicos para utilizar ebiblio Madrid... 2 Cómo prestar ebooks o audiolibros en ebiblio Madrid?... 3 Préstamos y reservas... 8 Devoluciones... 11 Compartir en Redes Sociales...

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

TUTOR-DIS: Software para mejorar la adaptación de trabajadores con discapacidad intelectual

TUTOR-DIS: Software para mejorar la adaptación de trabajadores con discapacidad intelectual 39 La adaptación al puesto de trabajo es uno de los principales problemas que dificultan la integración laboral de muchas personas con discapacidad intelectual y del desarrollo. La experiencia, sin embargo,

Más detalles

Ayudatec El portal de ayudas públicas del MITYC

Ayudatec El portal de ayudas públicas del MITYC Ayudatec El portal de ayudas públicas del MITYC Introducción El Ministerio de Industria, Turismo y Comercio (MITYC) convoca anualmente una treintena de ayudas sobre temas muy diversos: competitividad de

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Esta asignatura pertenece a las materias de Tecnologías de la Información y de Ingeniería del Software.

Esta asignatura pertenece a las materias de Tecnologías de la Información y de Ingeniería del Software. ASIGNATURA Desarrollo de aplicaciones para dispositivos móviles 1.1. Código 18771 1.2. Materia Tecnologías de la Información e Ingeniería del Software 1.. Tipo Optativa 1.4. Nivel Grado 1.. Curso 4º 1.6.

Más detalles

El sistema SISTRAE de ELEINCO se compone de varios software que son suministrados y colocados según la siguiente configuración:

El sistema SISTRAE de ELEINCO se compone de varios software que son suministrados y colocados según la siguiente configuración: ELEINCO SAS motivado en satisfacer las necesidades sentidas de las empresas de Trasporte Público Especial en Colombia, ha desarrollado la plataforma SISTRAE para el manejo de la información de sus vehículos,

Más detalles

Documento técnico: Agosto 2010. David García Núñez dgarcia@hispasec.com

Documento técnico: Agosto 2010. David García Núñez dgarcia@hispasec.com Documento técnico: Estudio del troyano: Trojan- SMS.AndroidOS.FakePlayer.a Agosto 2010 David García Núñez dgarcia@hispasec.com 1. Introducción En los laboratorios de Kaspersky se han topado esta semana

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Calendario de Cursos a Distancia

Calendario de Cursos a Distancia Valor añadido Danysoft www.danysoft.com Calendario de Cursos a Distancia Febrero y Marzo 2011 Servicios Profesionales Danysoft 13/01/2011 1 Servicios Profesionales Danysoft PRESENTACIÓN Y OBJETIVOS Danysoft,

Más detalles

I. Los Datos Personales que nos proporcionará serán recolectados y su tratamiento manual y/o automatizado obedece a los siguientes fines:

I. Los Datos Personales que nos proporcionará serán recolectados y su tratamiento manual y/o automatizado obedece a los siguientes fines: Su privacidad y confianza son muy importantes para nosotros. Por ello, queremos asegurarnos que conozca cómo salvaguardamos la integridad, confidencialidad y disponibilidad, de sus datos personales, en

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SOLICITUD DEL CERTIFICADO DE CLASE 2 EN ANDROID NOMBRE FECHA Elaborado por: Soporte Técnico 18/04/13 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY para ANDROID Guía del usuario (desarrollada para las versiones 2.0 y posteriores del producto) Haga clic aquí para descargar la versión más reciente de este documento ESET ENDPOINT

Más detalles

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2 MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 v2 ZEBRA ELECTRONICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 ZEBRA ELECTRÓNICA S.A. Pág. 1. INTRODUCCIÓN...3 2. REQUISITOS...4 3. INSTALACIÓN...

Más detalles

PROYECTO PSP PORTAL SERVICIOS PARA EL PROFESIONAL <GUÍA RÁPIDA DIRECCIÓN JURÍDICA>

PROYECTO PSP PORTAL SERVICIOS PARA EL PROFESIONAL <GUÍA RÁPIDA DIRECCIÓN JURÍDICA> PROYECTO PSP PORTAL SERVICIOS PARA EL PROFESIONAL 08/09/2015 CONTROL DE DOCUMENTACIÓN Cliente Justicia Gobierno de Navarra Proyecto PSP Fecha 08/09/2015 Versión 281 HISTÓRICO

Más detalles

Página 1. I. Aceptación de las condiciones

Página 1. I. Aceptación de las condiciones I. Aceptación de las condiciones Esta Política de Privacidad describe las políticas y los procedimientos de MTK sobre la recepción, uso y divulgación de su información. MARKETING TRUE KINGDOM S.A de C.V

Más detalles

1 de Mayo 2015 al 1 de Mayo 2016 Capacitación Android nivel Básico y Experto MexicoFirst

1 de Mayo 2015 al 1 de Mayo 2016 Capacitación Android nivel Básico y Experto MexicoFirst 1 de Mayo 2015 al 1 de Mayo 2016 Capacitación Android nivel Básico y Experto MexicoFirst Propuesta de Certificaciones Misión: Proveer servicios de capacitación y consultoría en áreas estratégicas dentro

Más detalles

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com 2013-07-02 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Avira explica cómo detectar el malware y qué consejos de seguridad hay que seguir con los navegadores.........03 2. Falla de seguridad en

Más detalles

Propuesta 2015-2016 ANDROID ATC

Propuesta 2015-2016 ANDROID ATC Propuesta 2015-2016 ANDROID ATC Contenido Carta de Presentación... 2 Android Application Development... 3 TEMARIO... 4 Android Security Essentials... 8 TEMARIO... 9 Monetize Android Applications... 11

Más detalles

Aplicación para mejorar experiencia de visitas y estudiantes de la Universidad del Valle de Guatemala

Aplicación para mejorar experiencia de visitas y estudiantes de la Universidad del Valle de Guatemala Aplicación para mejorar experiencia de visitas y estudiantes de la Universidad del Valle de Guatemala Kevin Avendaño César Guerra Pablo Sánchez Ernesto Solís José Antonio Muñoz Algoritmos y estructuras

Más detalles

Índice. Herramientas de desarrollo. Historia Qué es Android? Arquitectura del sistema. Componentes Android Modelos de Negocio

Índice. Herramientas de desarrollo. Historia Qué es Android? Arquitectura del sistema. Componentes Android Modelos de Negocio 1 Introducción a Android Índice Historia Qué es Android? Arquitectura del sistema Herramientas de desarrollo Componentes Android Modelos de Negocio 2 Objetivos Herramientas de desarrollo Conocer las herramientas

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

César Macías (1), Henrry Vargas (2), José Menéndez (3) (1) (2) (3)

César Macías (1), Henrry Vargas (2), José Menéndez (3) (1) (2) (3) Análisis e Implementación de un Servidor de Protocolo de Mensajería Escrita Punto a Punto (SMPP) versión 3.4 en Linux que interactúe con un Cliente SMPP en el envío y recepción de mensajes cortos (SMS

Más detalles

Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6

Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6 Índice Índice... 2 Introducción a Heracles... 3 Instalar Heracles... 4 Instalar Heracles en la PDA... 6 Utilizar Heracles con Factura Plus o TPV Plus... 9 Configurar Factura Plus/TPV Plus... 9 Configurar

Más detalles

Cooperación Tecnológica. Carla 4-6. Luis Gallardo Hoyos Organización Nacional de Trasplantes. España

Cooperación Tecnológica. Carla 4-6. Luis Gallardo Hoyos Organización Nacional de Trasplantes. España Cooperación Tecnológica. Carla 4-6 Luis Gallardo Hoyos Organización Nacional de Trasplantes. España COOPERACION TECNOLÓGICA PORTUGAL Convenio de Colaboración Tecnológica. Ayuda y consultoría del sistema

Más detalles