Últimos avances en Análisis Forense de sistemas Android. Ismael Valenzuela Principal Architect, McAfee Strategic Security Services (Foundstone)
|
|
- Pedro Redondo Serrano
- hace 8 años
- Vistas:
Transcripción
1 Últimos avances en Análisis Forense de sistemas Android Ismael Valenzuela Principal Architect, McAfee Strategic Security Services (Foundstone)
2 El equipo de Foundstone Fundada en 1999, parte de McAfee desde 2004 Herramientas gratuitas Whitepapers Presente en BlackHat desde 2003 Open Research Security Blog: blog.opensecurityresearch.com Hacking Exposed Personal CISSP, CISM, GREM, GCFA, GCUX 12 años en Seguridad IT
3 De qué hablaremos hoy Por qué Forense en Android Técnicas forenses para: Adquisición de evidencia Análisis de sistema de ficheros Análisis de memoria RAM Análisis de malware (estático y dinámico) Resumen de Herramientas (no exhaustivo) Demos Referencias para investigar Por qué forense en Android?
4 Q1 10 Q2 10 Q3 10 Q4 10 Q1 11 Malware móvil - Acumulativo El malware móvil se ha convertido en la categoría con más crecimiento a medida que se experimentan nuevos ataques dirigidos principalmente a la plataforma Android. 2,000 1,500 1, Q2 11 Q3 11 Q4 11
5 Muestras nuevas de malware Android / trimestre En el último trimestre de 2011 el número de muestras de malware de Android recibidas se cuadruplicó. La mayoría del malware Android está dirigido al envío de mensajes SMS a números premium. El rooting de dispositivos Android se ha convertido cada vez en tarea más fácil Q1 10 Q2 10 Q3 10 Q4 10 Q1 11 Q2 11 Q3 11 Q4 11
6 Tendencia clave: recuperación en Botnets Las infecciones de Botnets repuntaron fuertemente en Diciembre, aunque están lejos de sus máximos históricos. Brasil, Bielorrusia, Colombia, India, España, Turquía y Estados Unidos experimentaron crecimientos significativos. 6,000,000 5,000,000 4,000,000 3,000,000 2,000,000 1,000,000 - Global Botnet Infections per Month
7 Android/Geinimi.A Cifrado Comandos, peticiones URL a C&C Escucha en puerto 5432 el handshake, hi,are you online? Responde con yes,i m online! Cambia a puertos 4501 o 6543 Puerta trasera local en puerto 9547 Comandos de backdoor Reenviar SMS a los servidores C&C Instalar software, malware o spyware adicional Reenviar contactos Generación de tráfico google.funimoe.com
8 Qué información guardan estos dispositivos? DISPOSITIVOS MÉDICOS EMBEBIDOS SMART CARS ATM / KIOSCOS ENTRETENIMIENTO
9 Forensics & Android Preservación, Adquisición, Análisis, Reporte Principio de Locard Evidencia Digital Orden de volatilidad Investigaciones internas, criminales, litigios civiles, seguridad nacional, análisis de malware, etc.
10 Desafíos Sistema de Ficheros YAFFS2 Herramientas tradicionales no sirven Acceso como ROOT al dispositivo Lagunas legales Invalida la garantía Para cada adquisición lógica del dispositivo la opción de debugging debe estar habilitada Difícil si el teléfono está bloqueado con contraseña Difícil obtener duplicados bit a bit Dificultad para utilizar Write Blockers Extraemos el disco duro? Violación de la cadena de custodia y principio de integridad Guardamos volcados de memoria en SD Card?
11 Soluciones Comerciales vs Open Source Comerciales Cellebrite Encase Oxygen ViaForensics etc.. Open Source Decías algo de que el Kernel estaba basado en Linux? Bien documentado Extensa comunidad Aquí va la imagen de la arquitectura de Android que tantas veces has visto ya
12 A Continuación Recolección de Evidencia Análisis de Evidencia
13 Preparando el entorno Software Development Kit Herramienta de desarrollo Incluye librerías de software, APIs, documentación y un emulador! Soporta Linux, Windows y OSX Imprescindible para análisis forense! Android Debug Bridge Interfaz para acceso al dispositivo Install APPS, APK Downloader con Google Chrome adb install <aplicacion.apk> Dónde consigo muestras?
14 Dónde está la evidencia? Preferencias compartidas XML files Almacenamiento interno Ficheros creados por el dispositivo, no accesibles por ninguna aplicación ni por el usuario (sino es root) Almacenamiento externo Generalmente formateado en FAT32 (sin seguridad) $ adb shell $ mount $ ls /mnt/sdcard SQLite Permite almacenar una base de datos entera en un solo fichero Multi plataforma Ejemplo: $ adb shell $ ls /data/data/com.android. /databases
15 Dónde está la evidencia Red Android proporciona APIs de bajo nivel para interactuar con la red. Ejemplo: Instala DROPBOX y busca el fichero files/log.txt Capturas de tráfico Wireshark O desde el emulador con la opción -tcpdump El Kernel de Linux en Android proporciona multitud de información a través de logs, debuggers, etc: $ adb shell dmesg $ adb shell logcat $ adb shell logcat -b events $ adb shell dumpsys $ adb shell dumpstate $ adb shell bugreport Bugreport: combina logcat, dupmsys, dumpstate Miles de líneas El análisis manual es prácticamente imposible
16 Particularidades de Android Memoria flash NAND Teléfonos, discos USB y otros dispositivos portátiles No removibles! Características muy particulares (op. escritura y borrado limitadas) A diferencia de Apple, fabricantes no están limitados a un tipo de memoria NAND específico. Para ello Android proporciona Flash Translation Layer (FTL) Accesible como un dispositivo de bloques a desarrolladores Implementado en software mediante el subsistema Linux Memory Technology Devices (MTD) MTD es Open Source Nuevos sistemas Android (Samsung) están migrando a emmc donde el controlador FTL está integrado en la memoria (similar a discos USB y SSD) $ adb shell $ mount mtdblock emula dispositivos de bloque $ ls /dev/mtd* $ cat /proc/mtd
17 Forensics & Android MTD divide la memoria en bloques de 132 KB con 64 bytes Out of Band (OOB) por cada trozo de 2 KB OOB guarda YAFFS2 etiquetas, metadatos, bloques erróneos, etc. (132 KB = 64 trozos de 2 KB + 64 trozos de 64 bytes = 128 KB bytes)
18 YAFFS2 Primer sistema de ficheros diseñado específicamente para memorias Flash NAND - Open Source - Robusto - Reduce la sobrecarga de la RAM y los tiempos de inicio Lo que le interesa saber al analista forense: - Pocas herramientas que entiendan este sistema de ficheros - Utiliza un sistema de recolección de basura que permite la recuperación de ficheros borrados con relativa facilidad - Esta posibilidad decrece con el tiempo incluso si no se está usando el dispositivo -
19 Adquisición Tres maneras básicas Backup Lógica Física Espacio asignado vs No asignado Utiliza un Bloqueador de Escritura Pueden dar fallos, a veces no exponen todos los dispositivos conectados Acceso directo a la evidencia? El investigador debe estar suficientemente formado Debe proporcionar razones válidas para seguir ese proceso Detallar el impacto y la consecuencia de sus acciones Mantener la trazabilidad (los pasos deben ser reproducibles)
20 Adquisición Lógica Habitualmente suficiente, aunque tiene sus limitaciones (solo se extrae espacio asignado). Tres métodos: Backup Content Providers Información compartida entre aplicaciones. AFLogical Open Source Edition (viaextract comercial)» A partir de aquí necesitas ROOT Conecta con ADB y extrae los ficheros que quieres adquirir: $ adb pull <fichero_a_extraer> Algunos APK están cifrados en la SD Card y solo pueden ser adquiridas conectadas al dispositivo
21 Adquisición Física Adquisición bit a bit, réplica exacta, recupera espacio no asignado - Android viene con DD - Va a darte la mayor parte de la memoria interna (incluyendo unallocated space, pero no puede leer los trozos OOB de las particiones YAFFS2 MTD) $ dd if=/dev/mtd/mtd2 of=/sdcard/cache.img bs= Imagen NAND completa - Incluye OOB - Utilidad nandump - Extrae todo los datos de YAFFS2 - Muchas posibilidades de recuperar datos borrados - Si se ha producido recolección de basura se pueden encontrar fragmentos de ficheros repartidos por la imagen.
22 Análisis de Sistema de Ficheros SDCard FAT32 Sdcard.img Disco Interno YAFFS2 Cache.img userdata.img userdata-qemu.img Examinar: /proc (utilizar cat ) /data or /data/data and /data/system /cache /mnt/sdcard /mnt/emmc
23 Sistema de Ficheros Técnicas Tradicionales File Carving (scalpel) Magic files (cabeceras conocidas) Usar firmas específicas para Android Strings (--all radix) egrep Hex Editor Sqllite (o sqlbrowser si prefieres GUI) Timelines (en desarrollo) The Sleuth Kit (mactime) Log2timeline from Kristinn Gudjonsson
24 Artefactos en Aplicaciones Android Contactos /data/data/com.android.providers.contacts Calendario /data/data/com.android.providers.calendar Navegador /data/data/com.android.providers.browser SMS & MMS /data/data/com.android.providers.telephony Gmail /data/data/com.google.android.providers.gmail Historial Descargas /data/data/com.android.providers.downloads Muchos otros: Youtube, Google Maps, Facebook
25 Adquisición y Análisis de Memoria Hasta ahora muy poca investigación Poca información disponible Debería ser el primer elemento a adquirir (orden de volatilidad) Información estructurada y no estructurada Strings: datos de aplicaciones, fragmentos de comunicaciones, claves de cifrado, etc. Estructuras de kernel: procesos, ficheros abiertos, sockets, etc. Métodos para adquirir memoria física en Linux no funcionan /dev/fmem: dispositivo que soporta lectura de RAM para herramientas como DD Función page_is_ram no existe en arquitectura ARM. DD no tendría forma de saber si una página es RAM o memoria de un dispositivo hardware (ver /proc/iomem) DD en Android tiene un problema de integer overflow que lo hace inutilizable en la mayoría de los dispositivos Android.
26 Adquisición y Análisis de Memoria Cómo adquirirla? Live acquisition Adb shell ps Adb shell netstat Adb shell logcat Dalvik Debugging Monitor Server: proceso por proceso $ ddms 1 Selecciona un proceso 2 Selecciona DUMP HPROF file para guardar un volcado del proceso en disco
27 Adquisición y Análisis de Memoria DMD ahora Lime Forensics (Linux Memory Extractor) Primera herramienta que permite captura completa de RAM Loadable Kernel Module Minimiza los cambios entre espacio usuario/kernel = ++ forense Vuelca la memoria directamente a la tarjeta SD o a la red a través de adb Open Source, disponible desde el 5 de Abril en lime-forensics/ Paper Acquisition and analysis of volatily memory from android devices de Digital Investigation (2012)
28 Adquisición y Análisis de Memoria Lime via TCP $ adb push lime.ko /sdcard/lime.ko $ adb forward tcp:4444 tcp:4444 $ adb shell $ su # insmod /sdcard/lime.ko path=tcp:4444 En tu estación forense: $ nc localhost 4444 > android_ram.dump
29 Adquisición y Análisis de Memoria Lime via SD Card $ adb push lime.ko /sdcard/lime.ko $ adb shell $ su # insmod /sdcard/lime.ko path=/sdcard En tu estación forense: $ adb pull <fichero_creado_en_sdcard>
30 Adquisición y Análisis de Memoria Analisis Strings, grep y tu editor de Hex. Volatility, análisis de memoria para plataformas Windows (Linux en beta) Volatilitux Equivalente a Volatility para Linux y Android Necesitas un archivo de perfil para Android Limitaciones actuales en este área Carga de módulos requiere permisos de Root Compilación específica para cada dispositivo Requiere la obtención y preparación del código fuente del Kernel del dispositivo Requiere compilación cruzada (cross-compiling) del módulo de Kernel
31 Análisis de Aplicaciones Enfocado en Malware Analysis Dos maneras de analizar malware Análisis Estático = examinando el código Análisis Dinámico = ejecutando y observando Estático Completa visibilidad de todos los posibles caminos de ejecución Es más difícil de que te hagas daño a ti mismo Lento, más complejo Vulnerable a los métodos de ofuscación Dinámico Basado en observación = más sencillo Detección de emulación? No todos queremos contactar con los atacantes
32 Ficheros APK No es más que un fichero ZIP: incluye código y recursos de app. Lleno de cosas que no son siempre interesantes META-INF/ Certificados Fichero manifest lleno de SHA-1 hashes Assets/ Configuraciones de aplicación, etc Manifest/ Res/ Fichero XML. Indica los permisos requeridos por la aplicación. Realmente un fichero Dbase IV que contiene XML y algún que otro lenguaje. Afortunadamente tenemos Otros recursos, principalmente imágenes
33 Uso de Permisos Todas las aplicaciones Android deben declarar los permisos que quieren tener (buena intención!) Estadística de permisos en aplicaciones legítimas vs 760 maliciosas. Número medio de peticiones 7 para las maliciosas (algunas llegaron a pedir 39!!) 3 para las legítimas No es un indicador definitivo pero es algo a tener en cuenta.
34 Código de Aplicaciones Las aplicaciones de Android están basadas en Java Así que el código debe estar en bytecode, verdad? mmm no! Está en un fichero ejecutable Dalvik Ejecutable Dalvik, fichero.dex Formato diseñado para ejecutarse en la máquina virtual que corre en el corazón de Android El código bytecode de Java se transforma en Dalvik bytecode antes de la instalación Podemos descompilar los archivos.dex Apktool Smali/baksmali
35 Código de Aplicaciones El código resultante se parece mucho a ensamblador Aunque tampoco exactamente. Puesto que originalmente era Java, por qué no volvemos atrás? Dex2jar Herramienta simple de línea de comandos, multi-plataforma Una vez en formato JAR, utiliza tu descompilador de Java favorito JDGUI:
36 Análisis de Malware Estático Resumen de herramientas útiles: Smali/Baksmali APK Tool Dex2Jar JD-GUI Androguard Understand IDA (solo para valientes!) Nueva APK Inspector, nueva herramienta para análisis estático
37 Ejemplo HippoSMS Descargable de servidores Chinos en 2011 Puedes encontrarlo en contagiodump Comenzamos por descomprimir la applicación # unzip hipposms.apk Usamos baksmali para descompilar classes.dex y generar código más legible en ficheros.smali # java jar baksmali jar classes.dex o output También podemos usar dex2jar y JD-GUI para analizar el fichero.jar resultante # dex2jar.sh classes.dex Ver sms/messageservice y network/serverstub
38 Análisis de Malware Dinámico Dos métodos Utilizando un Sandbox tipo Cuckoo para Android Por ejemplo: Droidbox - Instalando y observando el comportamiento manualmente Captura de trazas de Red Tcpdump Wireshark Interceptación de DNS y servicios HTTP, IRC, FTP, etc Recuerda: evita contactar directamente con el atacante Dale lo que el malware pida! Utiliza Remnux: Distribución Linux para Ingeniería Inversa de Malware
39 Otras Iniciativas Entornos virtualizados pre-configurados ARE ARE Toolkit (VirtualBox) OSAF (Vmware) Open Source Android Forensics
40 Referencias Android Mind Reading: Memory Acquisition and Analysis with DMD and Volatility, por Joe Sylve Analyzing Mobile Malware, labs.snort.org Android Forensics: Investigation, Analysis and Mobile Security for Google Android, por Andrew Hoog
41 Quieres aprender más? Imágenes Android gratuitas con propósito educacional. 10 dispositivos (5 imágenes: 3 YASSF2/2 FAT) Honeynet Forensics Challenge 9 Mobile Malware DFRWS 2011 Imágenes concurso en index.shtml My ERP Got Hacked Introducción al análisis forense: metodologías y herramientas
42 Ismael Valenzuela blog.ismaelvalenzuela.com Open Security linkedin.com/in/ivalenzuela ismael_valenzuela@mcafee.com
Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesTema 2: Introducción a Android
Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesProtocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Más detallesMANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.
MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS
Más detallesINGENIERÍA DE SOFTWARE. Sesión 3: Tipos
INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesAnálisis Forense con Autopsy 2 Webinar Gratuito
Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves
Más detallesSistema Integral Multicanal de Atención al Ciudadano
Sistema Integral Multicanal de Atención al Ciudadano DIRECCION GENERAL DE TECNOLOGIAS DE LA INFORMACIÓN Versión 006 Marzo 2014 Índice 1 Objeto del documento... 3 2 La pantalla se queda bloqueada con el
Más detallesTema 6. Gestión de la memoria
Tema 6. Índice Introducción Compartición de memoria Memoria virtual Soporte en los procesadores: la MMU en Linux en Windows NT/2000 1 Tema 6. Introducción Necesidad de la gestión de la memoria Requisitos
Más detallesUnidad II. Interfaz Grafica (continuación ) Basado en clases de Ing. Carlos A. Aguilar
Clase:005 1 Unidad II Interfaz Grafica (continuación ) Basado en clases de Ing. Carlos A. Aguilar 2 Agenda Desarrollo de Apps para Android Aplicaciones en Android Componentes Básicos de las Aplicaciones
Más detalles1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...
Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................
Más detallesAnálisis Forense. de un. Ataque Web
The OWASP Foundation http://www.owasp.org Análisis Forense de un Ataque Web Mauricio Urizar murizar@open-sec.com @MauricioUrizar Mauricio Urizar l Trabajando los últimos 07 años como parte del equipo de
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesGuía básica para subir vídeos a Youtube
Guía básica para subir vídeos a Youtube Índice Videos en YouTube Paso 1: Crear una cuenta Paso 2: Diseñar tu canal Paso 3: Grabar y editar tu video Paso 4: Subir video Paso 5: Características del video
Más detallesCómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos.
Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Hoy en día, las piedras angulares de los negocios son las páginas
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesUnidad II. Interfaz Grafica
Clase:004 1 Unidad II Interfaz Grafica Basado en https://developer.apple.com/library/ios/#referencelibrary/gettingstar ted/roadmapios/chapters/introduction.html 2 Agenda Desarrollo de Apps para IOS. Diseño
Más detallesAgente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]
Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesCapitulo 2 Android SDK
Capitulo 2 Android SDK Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 ESTRUCTURA DE ANDROID SDK http://gary.pe 2 http://gary.pe 3 Android SDK Proporciona los API y herramientas de desarrollo
Más detallesMáquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)
aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter
Más detallesMALWARE EN DISPOSITIVOS MÓVILES ANDROID
MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesEn los últimos años, se ha presentado una enorme demanda por servicios portátiles,
Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesCómo tener tu Tumblr con un domino propio
Cómo tener tu Tumblr con un domino propio Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Desde hace algunos años, las redes sociales han adquirido una gran importancia
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesVIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la
Más detallesTaller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Más detallesDiplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
Más detallesDataMAX pa r a PS3. Manual del Usuario V1.0
DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice
Más detallesTeniendo en cuenta la importancia del material es responsabilidad de los estudiantes y padres el manejo correcto de las guías y del dispositivo.
Este manual de usuario BOOKSAM del Colegio Santa Angela Merici, es una guía práctica para realizar la descarga e instalación correcta del material de estudio, dando a conocer paso a paso el funcionamiento,
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesDesarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales.
1 Arquitectura de una Aplicación Android Para empezar con el desarrollo de aplicaciones en Android es importante conocer cómo está estructurado este sistema operativo. A esto le llamamos arquitectura y
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesUT04 01 Máquinas virtuales (introducción)
UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesCómo instalar un sistema operativo en VirtualBox http://www.noticiasubuntu.com/
1 de 16 Cómo instalar un sistema operativo en VirtualBox http://www.noticiasubuntu.com/ Este tutorial va dedicado a todos aquellos que estáis dando vuestros primeros pasos en VirtualBox. Vamos a aprender
Más detallesProyecto 3 Programación de aplicaciones Cliente/Servidor
Universidad Simón Bolívar Departamento de Computación y T.I. Taller de Redes de Computadoras I Enero-Marzo 2010 Proyecto 3 Programación de aplicaciones Cliente/Servidor Objetivos: Modificar el proyecto
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesDescripción general de Document Distributor
Para ver o descargar ésta u otra publicación de Lexmark Document Solutions, haga clic aquí. Descripción general de Document Distributor El paquete Lexmark Document Distributor proporciona un método para
Más detallesPropuesta 2015-2016 ANDROID ATC
Propuesta 2015-2016 ANDROID ATC Contenido Carta de Presentación... 2 Android Application Development... 3 TEMARIO... 4 Android Security Essentials... 8 TEMARIO... 9 Monetize Android Applications... 11
Más detallesAnexo B. Comunicaciones entre mc y PC
Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesConfiguración cuenta de Office 365
Configuración cuenta de Office 365 Preliminares Es importante tener en cuenta que el ingreso a la nueva plataforma Office 365 será el único permitido, puesto que el anterior ingreso por Live@Edu caducará
Más detalleshttp://www.oracle.com/technetwork/es/java/javase/downloads/index.html
Introducción En esta primera parte del taller iremos viendo paso a paso como poner a punto todo tu entorno de trabajo para poder empezar cuanto antes a desarrollar tu primera aplicación Android para luego
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesCOMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC
TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesAnexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA
Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el
Más detallesActividades. 1.- Cómo podrías saber qué servicio está escuchando en el puerto 80? Con el Nmap o con el comado : $ cat /etc/services grep http
Índice de contenido 1.- Cómo podrías saber qué servicio está escuchando en el puerto 80?...2 2.- Recuerdas donde se coloca el puerto que quieres utilizar en el navegador cuando introduces una URL?...2
Más detallesMaquinas virtuales Conceptos Básicos
Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesIntegración de Magento & Dynamics NAV
Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Presentamos una nueva solución que comunica la plataforma de Tiendas virtuales de Magento
Más detallesTEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos
TEMA 1: SISTEMAS INFORMÁTICOS Parte 3: sistemas operativos Qué vamos a ver? Qué tipos de sistemas operativos existen principalmente Las distintas formas de instalar un sistema operativo En qué consiste
Más detallesDesarrollo de apps para móviles Android. Entorno de desarrollo
Desarrollo de apps para móviles Android Entorno de desarrollo Entorno de desarrollo Las aplicaciones Android van a ser implementadas en Java usando Android SDK. El software necesario para realizarlas es
Más detallesCómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?
Manual de Qué es Google Drive? Qué es Google Drive? Google Drive es un servicio web que le permite almacenar, modificar, compartir y acceder a sus archivos y documentos independientemente de dónde se encuentre
Más detallesInformática Forense: Recuperación de la Evidencia Digital
Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesMANUAL DE USUARIO. Contenido
MANUAL DE USUARIO Contenido 1. Introducción...2 2. Requisitos del sistema...2 1 Sistema del hardware...2 2 Soporta OS...2 3. Característica del producto...3 4. Estructura...3 5. Instalación y partición
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detalles3. Qué necesitamos para usar Wordpress?
Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesClientes de XProtect Acceda a su vigilancia
Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,
Más detallesUniversidad Técnica Federico Santa María Redes de Computadores I ELO 322. Spotify. Analizando la aplicación que revoluciona el mercado de la música
Spotify Analizando la aplicación que revoluciona el mercado de la música Grupo 9: Tiare Binvignat Rodrigo Manriquez Salem Hidd Kurt Gehrkue Profesor Ph.D Agustin González V. Ayudantes Daniel Cárdenas Fecha
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesAVD, el emulador de Smartphone y Tablets Android que incluye el SDK de Google
AVD, el emulador de Smartphone y Tablets Android que incluye el SDK de Google Para probar nuestras aplicaciones Google nos proporciona un emulador de dispositivos conocido como AVD (Android Virtual Devices).
Más detallesGUÍA DEL ADMINISTRADOR DE TI
GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar
Más detallesInstalación y configuración servidor WDS
WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesSistema Integral Multicanal de Atención al Ciudadano
Sistema Integral Multicanal de Atención al Ciudadano DIRECCION GENERAL DE TECNOLOGIAS DE LA INFORMACIÓN Versión 004 Enero 2013 Índice 1 Objeto del documento... 3 2 Cuando realmente no es un error... 4
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesCAPITULO 9. Diseño de una Base de Datos Relacional Distribuida
9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de
Más detallesAnexo IV Configuración del Entorno de Desarrollo. Guía de puntos de interés de la Ciudad de Madrid
Anexo IV Configuración del Entorno de Desarrollo Guía de puntos de interés de la Ciudad de Madrid 1. Índice Anexo IV Configuración del Entorno de Desarrollo... 1 1. Índice... 2 2. Entorno de Desarrollo...
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesEntorno de desarrollo Instalación y configuración
Entorno de desarrollo Instalación y configuración GExCALL Formación http://gexcall.unex.es/formacion El plugin ADT (Android Development Tools) extiende al IDE Eclipse. Te permite crear y depurar aplicaciones
Más detallesInstalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet
Instalación Joomla Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet INSTALACIÓN EN UN ORDENADOR DEL CENTRO. (INSTALACIÓN LOCAL) Con esta instalación,
Más detallesGuía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.
ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que
Más detallesPasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.
Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque
Más detallesLinux es una plataforma muy conocida tanto para estaciones de trabajo, como para servidores. Sin embargo su utilización no solo se limita a los usos antes nombrados. Aunque muchos no lo sepan, varios equipos
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesManual instalación Windows 8. Instalar Windows 8 paso a paso
Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,
Más detallesManual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android.
Manual Configuración GlopDroid Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android. El módulo para toma de comandas en Android de Glop se llama GlopDroid y con él
Más detalles