Últimos avances en Análisis Forense de sistemas Android. Ismael Valenzuela Principal Architect, McAfee Strategic Security Services (Foundstone)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Últimos avances en Análisis Forense de sistemas Android. Ismael Valenzuela Principal Architect, McAfee Strategic Security Services (Foundstone)"

Transcripción

1 Últimos avances en Análisis Forense de sistemas Android Ismael Valenzuela Principal Architect, McAfee Strategic Security Services (Foundstone)

2 El equipo de Foundstone Fundada en 1999, parte de McAfee desde 2004 Herramientas gratuitas Whitepapers Presente en BlackHat desde 2003 Open Research Security Blog: blog.opensecurityresearch.com Hacking Exposed Personal CISSP, CISM, GREM, GCFA, GCUX 12 años en Seguridad IT

3 De qué hablaremos hoy Por qué Forense en Android Técnicas forenses para: Adquisición de evidencia Análisis de sistema de ficheros Análisis de memoria RAM Análisis de malware (estático y dinámico) Resumen de Herramientas (no exhaustivo) Demos Referencias para investigar Por qué forense en Android?

4 Q1 10 Q2 10 Q3 10 Q4 10 Q1 11 Malware móvil - Acumulativo El malware móvil se ha convertido en la categoría con más crecimiento a medida que se experimentan nuevos ataques dirigidos principalmente a la plataforma Android. 2,000 1,500 1, Q2 11 Q3 11 Q4 11

5 Muestras nuevas de malware Android / trimestre En el último trimestre de 2011 el número de muestras de malware de Android recibidas se cuadruplicó. La mayoría del malware Android está dirigido al envío de mensajes SMS a números premium. El rooting de dispositivos Android se ha convertido cada vez en tarea más fácil Q1 10 Q2 10 Q3 10 Q4 10 Q1 11 Q2 11 Q3 11 Q4 11

6 Tendencia clave: recuperación en Botnets Las infecciones de Botnets repuntaron fuertemente en Diciembre, aunque están lejos de sus máximos históricos. Brasil, Bielorrusia, Colombia, India, España, Turquía y Estados Unidos experimentaron crecimientos significativos. 6,000,000 5,000,000 4,000,000 3,000,000 2,000,000 1,000,000 - Global Botnet Infections per Month

7 Android/Geinimi.A Cifrado Comandos, peticiones URL a C&C Escucha en puerto 5432 el handshake, hi,are you online? Responde con yes,i m online! Cambia a puertos 4501 o 6543 Puerta trasera local en puerto 9547 Comandos de backdoor Reenviar SMS a los servidores C&C Instalar software, malware o spyware adicional Reenviar contactos Generación de tráfico google.funimoe.com

8 Qué información guardan estos dispositivos? DISPOSITIVOS MÉDICOS EMBEBIDOS SMART CARS ATM / KIOSCOS ENTRETENIMIENTO

9 Forensics & Android Preservación, Adquisición, Análisis, Reporte Principio de Locard Evidencia Digital Orden de volatilidad Investigaciones internas, criminales, litigios civiles, seguridad nacional, análisis de malware, etc.

10 Desafíos Sistema de Ficheros YAFFS2 Herramientas tradicionales no sirven Acceso como ROOT al dispositivo Lagunas legales Invalida la garantía Para cada adquisición lógica del dispositivo la opción de debugging debe estar habilitada Difícil si el teléfono está bloqueado con contraseña Difícil obtener duplicados bit a bit Dificultad para utilizar Write Blockers Extraemos el disco duro? Violación de la cadena de custodia y principio de integridad Guardamos volcados de memoria en SD Card?

11 Soluciones Comerciales vs Open Source Comerciales Cellebrite Encase Oxygen ViaForensics etc.. Open Source Decías algo de que el Kernel estaba basado en Linux? Bien documentado Extensa comunidad Aquí va la imagen de la arquitectura de Android que tantas veces has visto ya

12 A Continuación Recolección de Evidencia Análisis de Evidencia

13 Preparando el entorno Software Development Kit Herramienta de desarrollo Incluye librerías de software, APIs, documentación y un emulador! Soporta Linux, Windows y OSX Imprescindible para análisis forense! Android Debug Bridge Interfaz para acceso al dispositivo Install APPS, APK Downloader con Google Chrome adb install <aplicacion.apk> Dónde consigo muestras?

14 Dónde está la evidencia? Preferencias compartidas XML files Almacenamiento interno Ficheros creados por el dispositivo, no accesibles por ninguna aplicación ni por el usuario (sino es root) Almacenamiento externo Generalmente formateado en FAT32 (sin seguridad) $ adb shell $ mount $ ls /mnt/sdcard SQLite Permite almacenar una base de datos entera en un solo fichero Multi plataforma Ejemplo: $ adb shell $ ls /data/data/com.android. /databases

15 Dónde está la evidencia Red Android proporciona APIs de bajo nivel para interactuar con la red. Ejemplo: Instala DROPBOX y busca el fichero files/log.txt Capturas de tráfico Wireshark O desde el emulador con la opción -tcpdump El Kernel de Linux en Android proporciona multitud de información a través de logs, debuggers, etc: $ adb shell dmesg $ adb shell logcat $ adb shell logcat -b events $ adb shell dumpsys $ adb shell dumpstate $ adb shell bugreport Bugreport: combina logcat, dupmsys, dumpstate Miles de líneas El análisis manual es prácticamente imposible

16 Particularidades de Android Memoria flash NAND Teléfonos, discos USB y otros dispositivos portátiles No removibles! Características muy particulares (op. escritura y borrado limitadas) A diferencia de Apple, fabricantes no están limitados a un tipo de memoria NAND específico. Para ello Android proporciona Flash Translation Layer (FTL) Accesible como un dispositivo de bloques a desarrolladores Implementado en software mediante el subsistema Linux Memory Technology Devices (MTD) MTD es Open Source Nuevos sistemas Android (Samsung) están migrando a emmc donde el controlador FTL está integrado en la memoria (similar a discos USB y SSD) $ adb shell $ mount mtdblock emula dispositivos de bloque $ ls /dev/mtd* $ cat /proc/mtd

17 Forensics & Android MTD divide la memoria en bloques de 132 KB con 64 bytes Out of Band (OOB) por cada trozo de 2 KB OOB guarda YAFFS2 etiquetas, metadatos, bloques erróneos, etc. (132 KB = 64 trozos de 2 KB + 64 trozos de 64 bytes = 128 KB bytes)

18 YAFFS2 Primer sistema de ficheros diseñado específicamente para memorias Flash NAND - Open Source - Robusto - Reduce la sobrecarga de la RAM y los tiempos de inicio Lo que le interesa saber al analista forense: - Pocas herramientas que entiendan este sistema de ficheros - Utiliza un sistema de recolección de basura que permite la recuperación de ficheros borrados con relativa facilidad - Esta posibilidad decrece con el tiempo incluso si no se está usando el dispositivo -

19 Adquisición Tres maneras básicas Backup Lógica Física Espacio asignado vs No asignado Utiliza un Bloqueador de Escritura Pueden dar fallos, a veces no exponen todos los dispositivos conectados Acceso directo a la evidencia? El investigador debe estar suficientemente formado Debe proporcionar razones válidas para seguir ese proceso Detallar el impacto y la consecuencia de sus acciones Mantener la trazabilidad (los pasos deben ser reproducibles)

20 Adquisición Lógica Habitualmente suficiente, aunque tiene sus limitaciones (solo se extrae espacio asignado). Tres métodos: Backup Content Providers Información compartida entre aplicaciones. AFLogical Open Source Edition (viaextract comercial)» A partir de aquí necesitas ROOT Conecta con ADB y extrae los ficheros que quieres adquirir: $ adb pull <fichero_a_extraer> Algunos APK están cifrados en la SD Card y solo pueden ser adquiridas conectadas al dispositivo

21 Adquisición Física Adquisición bit a bit, réplica exacta, recupera espacio no asignado - Android viene con DD - Va a darte la mayor parte de la memoria interna (incluyendo unallocated space, pero no puede leer los trozos OOB de las particiones YAFFS2 MTD) $ dd if=/dev/mtd/mtd2 of=/sdcard/cache.img bs= Imagen NAND completa - Incluye OOB - Utilidad nandump - Extrae todo los datos de YAFFS2 - Muchas posibilidades de recuperar datos borrados - Si se ha producido recolección de basura se pueden encontrar fragmentos de ficheros repartidos por la imagen.

22 Análisis de Sistema de Ficheros SDCard FAT32 Sdcard.img Disco Interno YAFFS2 Cache.img userdata.img userdata-qemu.img Examinar: /proc (utilizar cat ) /data or /data/data and /data/system /cache /mnt/sdcard /mnt/emmc

23 Sistema de Ficheros Técnicas Tradicionales File Carving (scalpel) Magic files (cabeceras conocidas) Usar firmas específicas para Android Strings (--all radix) egrep Hex Editor Sqllite (o sqlbrowser si prefieres GUI) Timelines (en desarrollo) The Sleuth Kit (mactime) Log2timeline from Kristinn Gudjonsson

24 Artefactos en Aplicaciones Android Contactos /data/data/com.android.providers.contacts Calendario /data/data/com.android.providers.calendar Navegador /data/data/com.android.providers.browser SMS & MMS /data/data/com.android.providers.telephony Gmail /data/data/com.google.android.providers.gmail Historial Descargas /data/data/com.android.providers.downloads Muchos otros: Youtube, Google Maps, Facebook

25 Adquisición y Análisis de Memoria Hasta ahora muy poca investigación Poca información disponible Debería ser el primer elemento a adquirir (orden de volatilidad) Información estructurada y no estructurada Strings: datos de aplicaciones, fragmentos de comunicaciones, claves de cifrado, etc. Estructuras de kernel: procesos, ficheros abiertos, sockets, etc. Métodos para adquirir memoria física en Linux no funcionan /dev/fmem: dispositivo que soporta lectura de RAM para herramientas como DD Función page_is_ram no existe en arquitectura ARM. DD no tendría forma de saber si una página es RAM o memoria de un dispositivo hardware (ver /proc/iomem) DD en Android tiene un problema de integer overflow que lo hace inutilizable en la mayoría de los dispositivos Android.

26 Adquisición y Análisis de Memoria Cómo adquirirla? Live acquisition Adb shell ps Adb shell netstat Adb shell logcat Dalvik Debugging Monitor Server: proceso por proceso $ ddms 1 Selecciona un proceso 2 Selecciona DUMP HPROF file para guardar un volcado del proceso en disco

27 Adquisición y Análisis de Memoria DMD ahora Lime Forensics (Linux Memory Extractor) Primera herramienta que permite captura completa de RAM Loadable Kernel Module Minimiza los cambios entre espacio usuario/kernel = ++ forense Vuelca la memoria directamente a la tarjeta SD o a la red a través de adb Open Source, disponible desde el 5 de Abril en lime-forensics/ Paper Acquisition and analysis of volatily memory from android devices de Digital Investigation (2012)

28 Adquisición y Análisis de Memoria Lime via TCP $ adb push lime.ko /sdcard/lime.ko $ adb forward tcp:4444 tcp:4444 $ adb shell $ su # insmod /sdcard/lime.ko path=tcp:4444 En tu estación forense: $ nc localhost 4444 > android_ram.dump

29 Adquisición y Análisis de Memoria Lime via SD Card $ adb push lime.ko /sdcard/lime.ko $ adb shell $ su # insmod /sdcard/lime.ko path=/sdcard En tu estación forense: $ adb pull <fichero_creado_en_sdcard>

30 Adquisición y Análisis de Memoria Analisis Strings, grep y tu editor de Hex. Volatility, análisis de memoria para plataformas Windows (Linux en beta) Volatilitux Equivalente a Volatility para Linux y Android Necesitas un archivo de perfil para Android Limitaciones actuales en este área Carga de módulos requiere permisos de Root Compilación específica para cada dispositivo Requiere la obtención y preparación del código fuente del Kernel del dispositivo Requiere compilación cruzada (cross-compiling) del módulo de Kernel

31 Análisis de Aplicaciones Enfocado en Malware Analysis Dos maneras de analizar malware Análisis Estático = examinando el código Análisis Dinámico = ejecutando y observando Estático Completa visibilidad de todos los posibles caminos de ejecución Es más difícil de que te hagas daño a ti mismo Lento, más complejo Vulnerable a los métodos de ofuscación Dinámico Basado en observación = más sencillo Detección de emulación? No todos queremos contactar con los atacantes

32 Ficheros APK No es más que un fichero ZIP: incluye código y recursos de app. Lleno de cosas que no son siempre interesantes META-INF/ Certificados Fichero manifest lleno de SHA-1 hashes Assets/ Configuraciones de aplicación, etc Manifest/ Res/ Fichero XML. Indica los permisos requeridos por la aplicación. Realmente un fichero Dbase IV que contiene XML y algún que otro lenguaje. Afortunadamente tenemos Otros recursos, principalmente imágenes

33 Uso de Permisos Todas las aplicaciones Android deben declarar los permisos que quieren tener (buena intención!) Estadística de permisos en aplicaciones legítimas vs 760 maliciosas. Número medio de peticiones 7 para las maliciosas (algunas llegaron a pedir 39!!) 3 para las legítimas No es un indicador definitivo pero es algo a tener en cuenta.

34 Código de Aplicaciones Las aplicaciones de Android están basadas en Java Así que el código debe estar en bytecode, verdad? mmm no! Está en un fichero ejecutable Dalvik Ejecutable Dalvik, fichero.dex Formato diseñado para ejecutarse en la máquina virtual que corre en el corazón de Android El código bytecode de Java se transforma en Dalvik bytecode antes de la instalación Podemos descompilar los archivos.dex Apktool Smali/baksmali

35 Código de Aplicaciones El código resultante se parece mucho a ensamblador Aunque tampoco exactamente. Puesto que originalmente era Java, por qué no volvemos atrás? Dex2jar Herramienta simple de línea de comandos, multi-plataforma Una vez en formato JAR, utiliza tu descompilador de Java favorito JDGUI:

36 Análisis de Malware Estático Resumen de herramientas útiles: Smali/Baksmali APK Tool Dex2Jar JD-GUI Androguard Understand IDA (solo para valientes!) Nueva APK Inspector, nueva herramienta para análisis estático

37 Ejemplo HippoSMS Descargable de servidores Chinos en 2011 Puedes encontrarlo en contagiodump Comenzamos por descomprimir la applicación # unzip hipposms.apk Usamos baksmali para descompilar classes.dex y generar código más legible en ficheros.smali # java jar baksmali jar classes.dex o output También podemos usar dex2jar y JD-GUI para analizar el fichero.jar resultante # dex2jar.sh classes.dex Ver sms/messageservice y network/serverstub

38 Análisis de Malware Dinámico Dos métodos Utilizando un Sandbox tipo Cuckoo para Android Por ejemplo: Droidbox - Instalando y observando el comportamiento manualmente Captura de trazas de Red Tcpdump Wireshark Interceptación de DNS y servicios HTTP, IRC, FTP, etc Recuerda: evita contactar directamente con el atacante Dale lo que el malware pida! Utiliza Remnux: Distribución Linux para Ingeniería Inversa de Malware

39 Otras Iniciativas Entornos virtualizados pre-configurados ARE ARE Toolkit (VirtualBox) OSAF (Vmware) Open Source Android Forensics

40 Referencias Android Mind Reading: Memory Acquisition and Analysis with DMD and Volatility, por Joe Sylve Analyzing Mobile Malware, labs.snort.org Android Forensics: Investigation, Analysis and Mobile Security for Google Android, por Andrew Hoog

41 Quieres aprender más? Imágenes Android gratuitas con propósito educacional. 10 dispositivos (5 imágenes: 3 YASSF2/2 FAT) Honeynet Forensics Challenge 9 Mobile Malware https://www.honeynet.org/node/751 DFRWS 2011 Imágenes concurso en index.shtml My ERP Got Hacked Introducción al análisis forense: metodologías y herramientas

42 Ismael Valenzuela blog.ismaelvalenzuela.com Open Security linkedin.com/in/ivalenzuela

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

\> whoami. Juan Antonio Calles. Responsible del Centro Hacking de everis. 50% de Flu Project. Doctorando en Informática. Twitter: @jantoniocalles

\> whoami. Juan Antonio Calles. Responsible del Centro Hacking de everis. 50% de Flu Project. Doctorando en Informática. Twitter: @jantoniocalles Pentesting Android \> whoami Juan Antonio Calles Responsible del Centro Hacking de everis 50% de Flu Project Doctorando en Informática Twitter: @jantoniocalles Blog: www.flu-project.com Introducción a

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

Búsqueda de vulnerabilidades - Análisis. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015

Búsqueda de vulnerabilidades - Análisis. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015 Búsqueda de vulnerabilidades - Análisis dinámico Juan Heguiabehere Joaquín Rinaudo 22 o Escuela de Verano de Ciencias Informáticas RIO 2015 Sobre el curso Lunes: Android como plataforma de desarrollo -

Más detalles

Índice. Herramientas de desarrollo. Historia Qué es Android? Arquitectura del sistema. Componentes Android Modelos de Negocio

Índice. Herramientas de desarrollo. Historia Qué es Android? Arquitectura del sistema. Componentes Android Modelos de Negocio 1 Introducción a Android Índice Historia Qué es Android? Arquitectura del sistema Herramientas de desarrollo Componentes Android Modelos de Negocio 2 Objetivos Herramientas de desarrollo Conocer las herramientas

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

Informática Forense: Recuperación de la Evidencia Digital

Informática Forense: Recuperación de la Evidencia Digital Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué

Más detalles

Curso de Android con Java

Curso de Android con Java Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 Este es un tiempo único para el mundo de los celulares, en particular de los Smartphones. Este tipo de dispositivos

Más detalles

Tema 2: Introducción a Android

Tema 2: Introducción a Android Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente

Más detalles

Análisis de malware. Escenario

Análisis de malware. Escenario Análisis de malware Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Escenario Regreso oficina después de un fin de semana de 3 días. Quejas de que un servidor Windows esta lento. Primer paso:

Más detalles

ÍNDICE INTRODUCCIÓN...17

ÍNDICE INTRODUCCIÓN...17 ÍNDICE INTRODUCCIÓN...17 CAPÍTULO 1. SE HA ESCRITO UN CRIMEN DIGITAL...23 1.1 UN DÍA COMO OTRO CUALQUIERA...23 1.2 INTERVENCIÓN...25 1.2.1 Los primeros en llegar...25 1.2.2 Apagado sin más...25 1.2.3 Objetos

Más detalles

Análisis Forense en Servicios de Almacenamiento Remoto

Análisis Forense en Servicios de Almacenamiento Remoto Su Seguridad es Nuestro Éxito Análisis Forense en Servicios de Almacenamiento Remoto C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1

Más detalles

Genymotion, el emulador más rápido de Android

Genymotion, el emulador más rápido de Android Genymotion, el emulador más rápido de Android Genymotion es un emulador de Android que aprovecha la arquitectura x86 para ejecutar de forma fluida y rápida distintos dispositivos Android. Olvidando la

Más detalles

Capitulo 2 Android SDK

Capitulo 2 Android SDK Capitulo 2 Android SDK Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 ESTRUCTURA DE ANDROID SDK http://gary.pe 2 http://gary.pe 3 Android SDK Proporciona los API y herramientas de desarrollo

Más detalles

Informe de Amenazas CCN-CERT IA-17/12. Análisis de WhatsApp (Android). Vulnerabilidades

Informe de Amenazas CCN-CERT IA-17/12. Análisis de WhatsApp (Android). Vulnerabilidades Informe de Amenazas Análisis de WhatsApp (Android). Vulnerabilidades Diciembre de 2012 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Análisis Forense. de un. Ataque Web

Análisis Forense. de un. Ataque Web The OWASP Foundation http://www.owasp.org Análisis Forense de un Ataque Web Mauricio Urizar murizar@open-sec.com @MauricioUrizar Mauricio Urizar l Trabajando los últimos 07 años como parte del equipo de

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva

http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva Quién Soy? Ing. Javier Villanueva Consultor, Investigador e Instructor Independiente en Seguridad Ofensiva ( Hacking Ético ) Director

Más detalles

Introducción al Análisis Forense de Dispositivos Móviles

Introducción al Análisis Forense de Dispositivos Móviles Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

Android 5 Principios del desarrollo de aplicaciones Java

Android 5 Principios del desarrollo de aplicaciones Java La plataforma Android 1. Presentación 13 2. Origen 14 3. Google Play 15 3.1 Creación de una Cuenta de desarrollador 16 3.2 Publicación de una aplicación 17 3.3 Seguimiento y actualización de una aplicación

Más detalles

DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI

DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI RM. N 102-90-ED de Creación y Funcionamiento, RD Nº 0086-2006-ED de Revalidación Web Site: www.tecnomacusani.edu.pe

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

Análisis Forense con Autopsy 2 Webinar Gratuito

Análisis Forense con Autopsy 2 Webinar Gratuito Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

II Reto de Análisis Forense Hispano

II Reto de Análisis Forense Hispano II Reto de Análisis Forense Hispano http://www.seguridad.unam.mx/eventos/reto Víctor Barahona Tecnologías de la Información Universidad Autónoma de Madrid Jornadas de Análisis Forense 2005, Madrid Antecedentes

Más detalles

1.1. Instalación del entorno de desarrollo

1.1. Instalación del entorno de desarrollo 1.1. Instalación del entorno de desarrollo Para el desarrollo de las aplicaciones vamos a poder utilizar un potente y moderno entorno de desarrollo. Al igual que Android, todas las herramientas están basadas

Más detalles

Entorno de desarrollo Instalación y configuración

Entorno de desarrollo Instalación y configuración Entorno de desarrollo Instalación y configuración GExCALL Formación http://gexcall.unex.es/formacion El plugin ADT (Android Development Tools) extiende al IDE Eclipse. Te permite crear y depurar aplicaciones

Más detalles

Anexo IV Configuración del Entorno de Desarrollo. Guía de puntos de interés de la Ciudad de Madrid

Anexo IV Configuración del Entorno de Desarrollo. Guía de puntos de interés de la Ciudad de Madrid Anexo IV Configuración del Entorno de Desarrollo Guía de puntos de interés de la Ciudad de Madrid 1. Índice Anexo IV Configuración del Entorno de Desarrollo... 1 1. Índice... 2 2. Entorno de Desarrollo...

Más detalles

Android 4 Principios del desarrollo de aplicaciones Java

Android 4 Principios del desarrollo de aplicaciones Java La plataforma Android 1. Presentación 13 2. Origen 14 3. Google Play 15 3.1. Creación de una cuenta de desarrollador 16 3.2 Publicación de una aplicación 16 3.3. Seguimiento y actualización de una aplicación

Más detalles

net Guía de Usuario Módem USB V 1.0

net Guía de Usuario Módem USB V 1.0 Guía de Usuario Módem USB V 1.0 Bienvenido a DIGI mobil, En DIGI mobil queremos ofrecerte la forma más fácil y divertida de navegar por Internet y estar siempre informado. Con el Servicio DIGI net (módem

Más detalles

En el presente documento se encuentra a detalle toda la información relacionada con nuestra propuesta.

En el presente documento se encuentra a detalle toda la información relacionada con nuestra propuesta. Andrés SIMON BUJAIDAR Director de Alianzas de México FIRST ATENCIÓN México D.F., Julio 2015. Comprometidos con el desarrollo de la industria mexicana de Tecnologías de la Información, Normalización y Certificación

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

SEGURMÁTICA LLEGA A LOS MÓVILES: DETECTANDO MALWARE EN ANDROID

SEGURMÁTICA LLEGA A LOS MÓVILES: DETECTANDO MALWARE EN ANDROID SEGURMÁTICA LLEGA A LOS MÓVILES: DETECTANDO MALWARE EN ANDROID SEGURMÁTICA LANDS ON MOBILE: DETECTING MALWARE ON ANDROID Pablo Hernández Valdés Ailin de la Caridad Prieto Quiñones Segurmática, Cuba, pabloh@segurmatica.cu,

Más detalles

Seguridad, Web y Java

Seguridad, Web y Java 2 Seguridad, Web y Java Seguridad, Web y Java Daniel López Janáriz d.lopez@uib.es Seguridad, Web y Java 3 1. Introducción: Puntos a tener en cuenta cuando hablamos de seguridad La seguridad al 100% no

Más detalles

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel

Más detalles

INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011

INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011 INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011 Primer Semestre 2011 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín Contenido

Más detalles

Troyanos Bancarios en Android

Troyanos Bancarios en Android Troyanos Bancarios en Android De espías de SMS a Botnets Móviles Carlos A. Castillo L. Mobile Malware Researcher Agenda Introducción Zitmo/Spitmo: The Big Picture Zitmo Funcionamiento General Diferencias

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Desarrollo de apps para móviles Android. Entorno de desarrollo

Desarrollo de apps para móviles Android. Entorno de desarrollo Desarrollo de apps para móviles Android Entorno de desarrollo Entorno de desarrollo Las aplicaciones Android van a ser implementadas en Java usando Android SDK. El software necesario para realizarlas es

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Lista de acrónimos... xv. Cómo leer este libro?... xvii

Lista de acrónimos... xv. Cómo leer este libro?... xvii Índice general Lista de acrónimos... xv Cómo leer este libro?... xvii CAPÍTULO 1. Diseño avanzado de interfaces de usuario... 19 1.2.1. Insertar fragments desde XML... 27 1.2.2. Insertar fragments desde

Más detalles

Curso Técnico de Android 4

Curso Técnico de Android 4 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Técnico de Android 4 Curso Técnico de Android 4 Duración: 200 horas Precio: 0 * Modalidad:

Más detalles

Reto de RedIRIS de Análisis Forense

Reto de RedIRIS de Análisis Forense Reto de RedIRIS de Análisis Forense Omar Walid Llorente Mayo de 2004 Introducción Qué es el análisis forense? Qué es un reto de análisis forense? Quién lo organiza? RedIRIS PED: http://www.rediris.es/cert/ped/reto/

Más detalles

Programación Multimedia y dispositivos móviles.

Programación Multimedia y dispositivos móviles. IES Camp de Morvedre Programación Multimedia y dispositivos móviles. Guía Didáctica CICLO FORMATIVO DE GRADO SUPERIOR SEMIPRESENCIAL DESARROLLO DE APLICACIONES MULTIPLATAFORMA (DAM) CFGS: DESARROLLO DE

Más detalles

Actividades. 1.- Cómo podrías saber qué servicio está escuchando en el puerto 80? Con el Nmap o con el comado : $ cat /etc/services grep http

Actividades. 1.- Cómo podrías saber qué servicio está escuchando en el puerto 80? Con el Nmap o con el comado : $ cat /etc/services grep http Índice de contenido 1.- Cómo podrías saber qué servicio está escuchando en el puerto 80?...2 2.- Recuerdas donde se coloca el puerto que quieres utilizar en el navegador cuando introduces una URL?...2

Más detalles

S31_CompTIA Mobile App Security+ for Android

S31_CompTIA Mobile App Security+ for Android S31_CompTIA Mobile App Security+ for Android Presentación Este curso enseña el conocimiento y las habilidades necesarias para crear de forma segura una aplicación móvil Android nativo, al tiempo que garantiza

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Propuesta 2015-2016 ANDROID ATC

Propuesta 2015-2016 ANDROID ATC Propuesta 2015-2016 ANDROID ATC Contenido Carta de Presentación... 2 Android Application Development... 3 TEMARIO... 4 Android Security Essentials... 8 TEMARIO... 9 Monetize Android Applications... 11

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción LO QUE ABORDAREMOS Qué es Android? Qué lo hace interesante? Arquitectura del sistema Entorno de desarrollo 2 QUÉ ES ANDROID? Sistema operativo para móviles Desarrollado inicialmente

Más detalles

Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. jlrivas@teaxul.com

Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. jlrivas@teaxul.com Forense Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006 José Luis Rivas López TEAXUL jlrivas@teaxul.com Carlos Fragoso Mariscal CESCA / JSS cfragoso@cesca.es - carlos@jessland.net

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Sistema operativo móvil desarrollado por Apple Inc. Lanzada en el 2007 bajo el nombre de Iphone OS.

Sistema operativo móvil desarrollado por Apple Inc. Lanzada en el 2007 bajo el nombre de Iphone OS. Sistema operativo móvil desarrollado por Apple Inc. Lanzada en el 2007 bajo el nombre de Iphone OS. Posee la mayor tasa de adopción de nuevas actualizaciones. Al 13 de julio, el 90% posee ios 7 a menos

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

ANÁLISIS FORENSE DE SISTEMAS LINUX RESUMEN

ANÁLISIS FORENSE DE SISTEMAS LINUX RESUMEN ANÁLISIS FORENSE DE SISTEMAS LINUX Juan Manuel Canelada Oset jmcanelada@eresmas.net Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones. Universidad Carlos III de Madrid RESUMEN

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Ing. Gustavo M. Sorondo ekoparty Security Conference Septiembre 2013 Buenos Aires, Argentina

Ing. Gustavo M. Sorondo ekoparty Security Conference Septiembre 2013 Buenos Aires, Argentina Ing. Gustavo M. Sorondo ekoparty Security Conference Septiembre 2013 Buenos Aires, Argentina iampuky Ing. Gustavo M. Sorondo Pentester @ Cybsec Security Systems http://www.cybsec.com Founder Member @ Mateslab

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Tabletas en el aula. Diseño de apps con MIT App Inventor 2. Edición 2015. Autor: Fernando Posada Prieto canaltic.com

Tabletas en el aula. Diseño de apps con MIT App Inventor 2. Edición 2015. Autor: Fernando Posada Prieto canaltic.com Tabletas en el aula Diseño de apps con MIT App Inventor 2 Edición 2015 Autor: Fernando Posada Prieto canaltic.com Diseño de apps con MIT App Inventor 2 Índice 1. Qué es App Inventor 2?... 2 2. Requisitos

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Curso de Desarrollo en Android Básico

Curso de Desarrollo en Android Básico 2015 Curso de Desarrollo en Android Básico Información General Nombre Duración Hora Idioma Participantes Tecnología Certificación Curso Sede Local Sede Foránea Desarrollo en Android Básico 5 días (23,

Más detalles

Seguridad en Android (I)

Seguridad en Android (I) ISec Lab #16 Seguridad en Android (I) Septiembre 2011 Daniel Fernández Bleda dfernandez isecauditors.com Introducción Aunque la primera palabra que le viene a uno a la mente cuando oye la palabra

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Índice ...11. Capítulo II. Ataques locales (iphone Local Tricks)...21. Índice 5

Índice ...11. Capítulo II. Ataques locales (iphone Local Tricks)...21. Índice 5 Índice 5 Índice...11... 11 Descubriendo dispositivos ios en la misma red local... 11 Por los puertos TCP abiertos... 14 Utilizando Shodan... 15...15 Por el sistema de mensajería imessage... 16 Por los

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

Java y la tecnología móvil

Java y la tecnología móvil II Jornadas Tecnológicas de Ingeniería de Sistemas 5 UDO Monagas Java y la tecnología móvil Jorge Salazar Tovar Venezuela Java User Group jfexart@gmail.com http://jfexart.com.ve Maturín, 3, 4 y 5 de Agosto

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

LPIC-2. Guía de Estudio-Exámenes 201 y 202

LPIC-2. Guía de Estudio-Exámenes 201 y 202 LPIC-2. Guía de Estudio-Exámenes 201 y 202 Agradecimientos Sobre el autor Índice Introducción Introducción Qué es Linux? Por qué obtener una certificación LPI? Cómo obtener un certificado del LPI Quién

Más detalles

IVista: es la interfaz con la que el Presentador se comunica con la vista.

IVista: es la interfaz con la que el Presentador se comunica con la vista. Capítulo 3 MODELO DE DISEÑO 3.1 Arquitectura Modelo-Vista-Presentador La arquitectura Modelo-Vista-Presentador (MVP) [11] separa el modelo, la presentación y las acciones basadas en la interacción con

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

Capacitación Android Básico

Capacitación Android Básico 2015 Capacitación Android Básico Información General Nombre Fecha Horas Idioma Participantes Tecnología Certificación Curso Desarrollo en Android Básico 8 días en total, de lunes a jueves (MAYO: 18, 19,

Más detalles

Seguridad y Protección de Datos en Android. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015

Seguridad y Protección de Datos en Android. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015 Seguridad y Protección de Datos en Android Juan Heguiabehere Joaquín Rinaudo 22 o Escuela de Verano de Ciencias Informáticas RIO 2015 Sobre el curso Lunes: Android como plataforma de desarrollo - Malware

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

Computo forense redes. Definición

Computo forense redes. Definición Computo forense redes Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Definición Captura, registro y análisis de eventos de red con el objetivo de descubrir la fuente de ataques de seguridad

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Curso de Desarrollo en Android Básico

Curso de Desarrollo en Android Básico 2015 Curso de Desarrollo en Android Básico Información General Nombre Fecha y Hora Lugar Idioma Participantes Tecnología Certificación Curso Desarrollo en Android Básico JULIO: 27, 28, 29, 30 y 31 de 9am

Más detalles

Beneficios de Usar Sistemas Web Para el Desarrollo de Aplicaciones. Daniel Lozano Carrillo. Universidad de Navojoa

Beneficios de Usar Sistemas Web Para el Desarrollo de Aplicaciones. Daniel Lozano Carrillo. Universidad de Navojoa Beneficios de Usar Sistemas Web Para el Desarrollo de Aplicaciones Daniel Lozano Carrillo Universidad de Navojoa Ingeniería en Sistemas Computacionales S i s t e m a s W e b 2 Abstracto Los programas de

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Puesto URL maliciosa bloqueada Descripción

Puesto URL maliciosa bloqueada Descripción EJERCICIOS PROPUESTOS TEMA 1 Félix José Sánchez Soto 2ºAsir 1.Mantenerse siempre informado y al dia es la primera y mejor recomendación.uno de los peligros más comunes para los usuarios de internet ya

Más detalles

LEGO Mindstorms NTX 2.0 Lenguajes de Programación. UCR ECCI CI-2657 Robótica Prof. M.Sc. Kryscia Daviana Ramírez Benavides

LEGO Mindstorms NTX 2.0 Lenguajes de Programación. UCR ECCI CI-2657 Robótica Prof. M.Sc. Kryscia Daviana Ramírez Benavides LEGO Mindstorms NTX 2.0 Lenguajes de Programación UCR ECCI CI-2657 Robótica Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción El Software del NXT es un lenguaje visual fácil de usar. Sin embargo,

Más detalles