HACKING BLUETOOTH SEGURIDAD EN TELÉFONOS MÓVILES. ALBERTO MORENO TABLADO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "HACKING BLUETOOTH SEGURIDAD EN TELÉFONOS MÓVILES. ALBERTO MORENO TABLADO elblogdegospel@gmail.com"

Transcripción

1 HACKING BLUETOOTH SEGURIDAD EN TELÉFONOS MÓVILES ALBERTO MORENO TABLADO

2 INTRODUCCIÓN AL ESTÁNDAR BLUETOOTH IDENTIFICACIÓN DE DISPOSITIVOS BLUETOOTH VULNERABILIDADES Y ATAQUES A TELÉFONOS MÓVILES MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH

3 ESTÁNDAR BLUETOOTH DEFINICIÓN DE BLUETOOTH QUÉ ES BLUETOOTH?: Bluetooth es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal que permite la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia en entornos de comunicaciones móviles y estáticos. ETIMOLOGÍA: El nombre Bluetooth procede del rey danés del siglo X llamado Harald Blatand (traducido como Harold Bluetooth), conocido por unificar las tribus en guerra de Noruega, Suecia y Dinamarca e iniciar el proceso de cristianización de la sociedad vikinga. HISTORIA: : Primeros estudios de Ericsson para comunicaciones inalámbricas : Se funda el SIG Bluetooth : Especificación Bluetooth Posteriormente, sucesivas versiones: 1.1, 1.2 y 2.0.

4 ESTÁNDAR BLUETOOTH ESPECIFICACIÓN DE BLUETOOTH FRECUENCIA DE RADIO: Bluetooth trabaja a 2.4 GHz de la banda ISM disponible a nivel mundial y que no requiere licencia de operador, lo que significa una compatibilidad universal entre dispositivos Bluetooth. POTENCIA DE TRANSMISIÓN: se divide en 3 clases de productos: Clase 1: 100 mw, con un rango de ~100 m. También m. Clase 2: 2.5 mw, con un rango de ~10 m. Clase 3: 1 mw, con un rango de ~1 m. TOPOLOGÍA DE RED: Bluetooth es una tecnología de redes PAN (Personal Area Network) Comunicación stand-alone a nivel mundial entre dos dispositivos Hasta 8 dispositivos se pueden conectar formando una Piconet La unión de varias Piconets se denomina Scatternet DOS TIPOS DE ENLACES: Enlace asíncrono sin conexión (ACL) para transmisión de datos. Enlace síncrono orientado a conexión (SCO) para tráfico de audio + datos.

5 ESTÁNDAR BLUETOOTH DISPOSITIVOS BLUETOOTH BLUETOOTH presente en multitud de dispositivos de la vida cotidiana:

6 ESTÁNDAR BLUETOOTH PILA DE PROTOCOLOS BLUETOOTH 2 ZONAS: MÓDULO Bluetooth: Encargado del interfaz de radiofrecuencia HOST Bluetooth: Encargado de las capas superiores de enlace y aplicación Host Bluetooth (software) Módulo Bluetooth (hardware)

7 ESTÁNDAR BLUETOOTH BLUEZ: LA PILA DE PROTOCOLOS BLUETOOTH PARA LINUX Sobre la pila de protocolos específicos de Bluetooth cada fabricante puede implementar su capa de protocolos de aplicación propietarios. Windows Stacks: Widcomm, Toshiba, Microsoft Windows XP, IVT Bluesoleil Linux Stacks: BlueZ, OpenBT, Affix (Nokia) BlueZ, adecuada para auditoría de seguridad en dispositivos Bluetooth Proyecto Open Source Incluye un conjunto de herramientas para funciones Bluetooth Bluepin: Gestión de suminitro del PIN en emparejamientos Hciconfig: Configuración de dispositivos Bluetooth locales Hcidump: Sniffer local de tráfico HCI Hcitool: Gestión del descubrimiento y enlace con otros dispositivos L2ping: Envío de solicitudes echo request a nivel L2CAP Rfcomm: Gestión de conexiones RFCOMM Sdptool: Gestión de SDP y descubrimiento de servicios Bluetooth Proporciona librerías para el desarrollo de aplicaciones bluez-libs-devel

8 ESTÁNDAR BLUETOOTH MECANISMOS DE SEGURIDAD EN BLUETOOTH AUTENTICACIÓN: es el proceso por el cual un dispositivo Bluetooth verifica su identidad en otro dispositivo para poder acceder a los servicios que ofrece. EMPAREJAMIENTO DE DISPOSITIVOS: Intercambio de PIN Generación de la clave de enlace (linkkey) AUTORIZACIÓN: es el procedimiento que determina los derechos que tiene un dispositivo Bluetooth para acceder a los servicios que ofrece un sistema. Se gestiona mediante LISTA DE DISPOSITIVOS DE CONFIANZA DISPOSITIVOS DE CONFIANZA: acceso sin restricciones DISPOSITIVOS NO CONFIABLES: requieren autorización CIFRADO DE DATOS: garantiza la confidencialidad de la información transmitida sobre un enlace Bluetooth CLAVE DE CIFRADO

9 ESTÁNDAR BLUETOOTH COMANDOS AT Los COMANDOS AT GSM son un juego de instrucciones codificadas que permiten configurar el teléfono móvil. Basados en los comandos AT - Hayes para configuración de modems (1977) Permiten establecer una configuración en el terminal y enviarle instrucciones a ejecutar El soporte viene dado por el equipo, los comandos son ejecutados con independencia del canal de comunicaciones: Bluetooth, IrDA, Puerto Serie, En Bluetooth se accede a la capa de comandos AT a través de RFCOMM Algunos ejemplos: AT+CGMI: Identificación del fabricante AT+CGMM: Identificación del modelo AT+CPBR=1: Devuelve la primera entrada en la agenda de contactos AT+CPBS= MC ;+CPBR=1: Devuelve la última llamada perdida AT+CMGR=1: Devuelve el primer mensaje SMS en bandeja de entrada ATD ;: Realiza una llamada de voz a un número de teléfono AT+CCFC=0,3, ,145,7: Configura un desvío de llamadas Implementación de los comandos AT en los teléfonos se hace por bloques: Bloque básico: Información y configuración del terminal, llamadas. Bloque de gestión de la agenda de contactos: leer, añadir, eliminar, Bloque de gestión de mensajes SMS: leer, eliminar, enviar,

10 ESTÁNDAR BLUETOOTH COMANDOS AT Una sesión de comandos AT sigue el modelo petición / respuesta

11 INTRODUCCIÓN AL ESTÁNDAR BLUETOOTH IDENTIFICACIÓN DE DISPOSITIVOS BLUETOOTH VULNERABILIDADES Y ATAQUES A TELÉFONOS MÓVILES MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH

12 IDENTIFICACIÓN DE DISPOSITIVOS QUÉ SE ENTIENDE POR IDENTIFICACIÓN? La IDENTIFICACIÓN DE DISPOSITIVOS comprende el conjunto de actividades que permiten obtener información relevante de un dispositivo Bluetooth remoto. INFORMACIÓN PÚBLICA: Estado de visibilidad del dispositivo: Visible / Oculto Nombre del dispositivo Fabricante del chip Bluetooth Naturaleza del equipo Servicios ofrecidos por el dispositivo / Perfiles Bluetooth disponibles INFORMACIÓN IMPLÍCITA: Marca y modelo del dispositivo

13 IDENTIFICACIÓN DE DISPOSITIVOS INFORMACIÓN PÚBLICA DEL DISPOSITIVO (1) DETECCIÓN DE DISPOSITIVOS: Proceso de descubrimiento de equipos situados dentro del radio de cobertura de nuestro módulo Bluetooth. DETECCIÓN DE DISPOSITIVOS EN MODO VISIBLE O DISCOVERABLE Responsabilidad de la capa HCI El equipo origen envía paquetes inquiry y se mantiene en espera Los equipos destino en modo visible cambian a estado inquiry_response y envían una respuesta con su dirección MAC y otros parámetros Los equipos destino en modo oculto nunca entran en modo inquiry_response DETECCIÓN DE DISPOSITIVOS EN MODO OCULTO O NON DISCOVERABLE Que no se vea no significa que no esté ahí Ciertos paquetes Bluetooth obligan al dispositivo que los recibe a devolver una respuesta independientemente de su estado de visibilidad (Ejemplo: La función de resolución de nombre: hci_read_remote_name) Técnica: Ataque por fuerza bruta a un rango de direcciones MAC - Redfang

14 IDENTIFICACIÓN DE DISPOSITIVOS INFORMACIÓN PÚBLICA DEL DISPOSITIVO (3) IDENTIFICACIÓN DEL TIPO DE DISPOSITIVO Naturaleza del equipo Cada dispositivo incorpora en la cabecera de nivel Banda Base de sus paquetes el campo Class of Device, que consta de dos subcampos: MAJOR DEVICE CLASSES: identifica el tipo genérico de dispositivo MINOR DEVICE CLASSES: identifica el tipo específico de dispositivo Spec: https://www.bluetooth.org/foundry/assignnumb/document/baseband

15 IDENTIFICACIÓN DE DISPOSITIVOS INFORMACIÓN PÚBLICA DEL DISPOSITIVO (4) EJEMPLO DE IDENTIFICACIÓN DEL TIPO DE DISPOSITIVO MAJOR MINOR Nº bit: Valor: x representado en binario es

16 IDENTIFICACIÓN DE DISPOSITIVOS INFORMACIÓN PÚBLICA DEL DISPOSITIVO (5) DESCUBRIMIENTO DE SERVICIOS: Capacidad de buscar y encontrar servicios disponibles en dispositivos Bluetooth. A través de los servicios, dos dispositivos pueden ejecutar aplicaciones comunes e intercambiar datos. Responsabilidad del SDP (Service Discovery Protocol) SERVICE CLASS (Clase de servicio) Describe los servicios genéricos soportados por un dispositivo A través del campo Class of Service Spec: https://www.bluetooth.org/foundry/assignnumb/document/baseband

17 IDENTIFICACIÓN DE DISPOSITIVOS INFORMACIÓN PÚBLICA DEL DISPOSITIVO (6) SERVICE RECORD (Registro de servicio) Describe los atributos de un determinado servicio: nombre, descripción, canal, 2 tipos de operaciones SDP relacionadas con el descubrimiento de servicios: Búsqueda de servicios: encontrar dispositivos que ofrecen un servicio Enumeración de servicios: conocer los servicios que ofrece un dispositivo

18 IDENTIFICACIÓN DE DISPOSITIVOS BLUEZSCANNER BLUEZSCANNER es un sencillo escáner de dispositivos Bluetooth basado en BlueZ Se distribuye libremente bajo licencia GNU. Implementa las siguientes funciones: Descubrimiento de dispositivos Bluetooth cercanos Resolución del nombre de dispositivo Fabricante del chip Bluetooth incorporado Identificación de la naturaleza del equipo Descubrimiento de servicios / perfiles bluetooth Más info: el Blog de Gospel

19 DEMO 1 BLUEZSCANNER

20 INTRODUCCIÓN AL ESTÁNDAR BLUETOOTH IDENTIFICACIÓN DE DISPOSITIVOS BLUETOOTH VULNERABILIDADES Y ATAQUES A TELÉFONOS MÓVILES MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH

21 ATAQUES A TELÉFONOS MÓVILES POR QUÉ ES IMPORTANTE CUIDAR LA SEGURIDAD? EL TELÉFONO MÓVIL... INSTRUMENTO INDISPENSABLE DE COMUNICACIÓN CON OTRAS PERSONAS Necesidad de disponibilidad en todo momento Realizar / recibir llamadas Enviar / recibir SMS CONTIENE INFORMACIÓN CONFIDENCIAL Agenda de contactos (nº de teléfonos e incluso direcciones) Mensajes SMS/MMS con contenidos personales Calendario de citas Multimedia: fotografías, videos, grabaciones de voz,... Nuevos contenidos y mayor capacidad: s, contraseñas almacenadas,... RIESGOS Consumo del saldo: llamadas de voz, GPRS, envío de SMS,... Acceso a información confidencial: lectura, modificación, borrado. Inutilización temporal del terminal (Denial of Service)

22 ATAQUES A TELÉFONOS MÓVILES TIPOS DE ATAQUES BLUESNARFING: Snarf: Acceso, robo, copia de ficheros de datos del teléfono móvil Agenda de contactos, calendario de citas, imágenes,... EJECUCIÓN DE COMANDOS AT Precedente: Ataque Bluebug Comandos AT, juego de instrucciones que permiten configurar el teléfono Permiten realizar llamadas, acceso a agenda de contactos y mensajes SMS, Control total del terminal, equivale a obtener una shell de comandos en un PC ATAQUES DoS Denial of Service (Denegación de Servicio) Generalmente se deben a desbordamientos de búfer: Ping of the Death,... Inutilización temporal del teléfono: bloqueo, reinicio del terminal o cuelgue de servicios SPAM / BLUEJACKING Envío de archivos sin consentimiento: vcard, publicidad comercial,... Requiere autorización para recibir el archivo, se puede evitar Más que un ataque es una molestia, si se padece en exceso

23 ATAQUES A TELÉFONOS MÓVILES TIPOS DE ATAQUES 1) ATAQUES A LOS PRIMEROS TELÉFONOS MÓVILES BLUETOOTH Vulnerabilidades basadas en implementación incorrecta de los fabricantes Ataque BLUESNARF Ataque BLUEBUG Ataque HELOMOTO 2) ATAQUES A TELÉFONOS MÓVILES BLUETOOTH ACTUALES No hay vulnerabilidades importantes, los fabricantes se preocupan Tendencia actual: Saltarse las mecanismos de seguridad de Bluetooth Ataque BLUELINE Ataque BLUE MAC SPOOFING

24 ATAQUES A TELÉFONOS MÓVILES ATAQUES A TELÉFONOS MÓVILES ANTIGUOS: BLUESNARF El ataque BLUESNARF se basa en la extracción de archivos de un teléfono móvil Bluetooth a través del Perfil de Carga de Objetos (OBEX Object Push) sin autorización del usuario propietario. El Perfil de Carga de Objetos (OPUSH, Object Push Profile) permite la carga y descarga de objetos de datos entre dispositivos Bluetooth. La vulnerabilidad se basa en una implementación incorrecta del Perfil de Carga de Objetos, que carece de mecanismos de autenticación y autorización, y que permite a un atacante descargarse archivos de nombre conocido, como la agenda de contactos almacenada en el terminal o el calendario de citas.

25 ATAQUES A TELÉFONOS MÓVILES ATAQUES A TELÉFONOS MÓVILES ANTIGUOS: BLUEBUG BLUEBUG es una vulnerabilidad que permite a un atacante establecer una conexión RFCOMM a un canal oculto sin necesidad de autenticación y ejecutar comandos AT en el teléfono comprometido. Explotando esta vulnerabilidad, un atacante podría realizar las siguientes funciones: Información básica: Marca, modelo, IMEI, Llamadas de voz, desvío de llamadas, Agenda de contactos: Leer, escribir, borrar, Agenda de llamadas: Últimas llamadas perdidas, recibidas o realizadas. SMS: Leer bandeja de entrada, escribir y enviar, borrar,

26 DEMO 2 ATAQUES A TELÉFONOS MÓVILES ANTIGUOS: BLUEBUG

27 ATAQUES A TELÉFONOS MÓVILES ATAQUES A TELÉFONOS MÓVILES ANTIGUOS: HELOMOTO HELOMOTO es un ataque que sólo afecta a teléfonos móviles Motorola La vulnerabilidad se basa en una implementación incorrecta de la gestión de la lista de dispositivos de confianza. El ataque se desarrolla del siguiente modo: El atacante inicia una conexión al Perfil de Carga de Objetos (OBEX Object Push) con la intención de enviar una tarjeta de visita o vcard. De forma automática el dispositivo atacante es añadido a la lista de dispositivos de confianza del terminal, aunque la conexión no finalice con éxito. Con su equipo incluido en la lista de dispositivos de confianza, el atacante puede conectarse a perfiles que requieran autorización, como el Perfil de Pasarela de Voz (Voice Gateway Profile). Una vez establecida la conexión con el Perfil de Pasarela de Audio, el atacante puede acceder a la ejecución de comandos AT en el teléfono móvil.

28 ATAQUES A TELÉFONOS MÓVILES ATAQUES A TELÉFONOS MÓVILES ACTUALES En los teléfonos móviles actuales la seguridad se visto mejorada notablemente: Casi la totalidad de los servicios requiere autenticación. Las excepciones son algunos servicios en los que se omite este nivel de seguridad por comodidad del modelo de uso, como el Perfil de Carga de Objetos (OBEX Object Push) o el Perfil de Pasarela de Voz (Voice Gateway Profile). Todos los servicios requieren autorización. Si un dispositivo no confiable intenta conectarse a cualquier servicio, el usuario recibirá una notificación en pantalla para que autorice dicha conexión explícitamente. Algunos modelos, como los nuevos teléfonos móviles Motorola, deniegan automáticamente cualquier intento de conexión proveniente de cualquier equipo no incluido en el histórico de dispositivos conectados anteriormente. TENDENCIA ACTUAL: Intentar saltarse los mecanismos de seguridad de Bluetooth Engañando al usuario para que autorice la conexión: Ataque BLUELINE Suplantando a otros equipos de confianza: Ataque BLUE MAC SPOOFING

29 ATAQUES A TELÉFONOS MÓVILES ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUELINE BLUELINE es un ataque que afecta a teléfonos móviles Motorola como RAZR o PEBL El objetivo del ataque BLUELINE es saltarse la autorización de acceso al Perfil de Pasarela de Voz (Voice Gateway Profile) y poder ejecutar comandos AT en el teléfono móvil. En los teléfonos móviles actuales, el mecanismo de autorización exige que todo dispositivo no confiable sea autorizado explícitamente por el usuario para permitir el acceso a los servicios que requieran este nivel de seguridad.

30 ATAQUES A TELÉFONOS MÓVILES ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUELINE El ataque BLUELINE permite provocar una falsificación o spoofing del interfaz sustituyendo el mensaje original por un texto malicioso capaz de engañar al usuario. La falsificación se consigue explotando un tratamiento incorrecto del juego de caracteres en el sistema operativo al incluir el carácter de escape 0x0d en el nombre del dispositivo atacante. hciconfig hci0 name `perl -e 'print "Pulse\x0daceptar\x0dpara\x0ddeshabilitar\x0dsilencio\x0d\x0d"'` Si el usuario cae en el engaño, aceptará la conexión al Perfil de Pasarela de Voz y el atacante dispondrá de autorización para ejecutar comandos AT en el terminal.

31 DEMO 3 ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUELINE

32 ATAQUES A TELÉFONOS MÓVILES ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUE MAC SPOOFING El ataque BLUE MAC SPOOFING permite a un atacante suplantar la identidad de un dispositivo de confianza para atacar un teléfono móvil y utilizar sus credenciales para acceder a servicios que requieren autenticación y/o autorización. El ataque BLUE MAC SPOOFING se puede desarrollar en dos niveles: Suplantación de la dirección MAC de un dispositivo de confianza para acceder a servicios que requieren autorización. Suplantación de la dirección MAC de un dispositivo de confianza y obtención de la clave de enlace (linkkey), generada durante el emparejamiento del dispositivo suplantado con el teléfono móvil, para acceder a servicios que requieren autenticación. El principal inconveniente es que los adaptadores Bluetooth convencionales no permiten modificar la dirección MAC del módulo.

33 DEMO 4 ATAQUES A TELÉFONOS MÓVILES ACTUALES: BLUELINE

34 INTRODUCCIÓN AL ESTÁNDAR BLUETOOTH IDENTIFICACIÓN DE DISPOSITIVOS BLUETOOTH VULNERABILIDADES Y ATAQUES A TELÉFONOS MÓVILES MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH

35 MARKETING DE PROXIMIDAD ESO QUÉ ES LO QUE ES? Se denomina MARKETING DE PROXIMIDAD BASADO EN BLUETOOTH al envío de contenidos de información y publicidad a teléfonos móviles Bluetooth. Marca corporativas: Estrategia de promoción y publicidad Instituciones: Envío de información en puntos de interés general Se sitúan HotSpots en puntos estratégicos de elevado tránsito de personas Alcance de ~100m Se envían archivos a través del Perfil de Carga de Objetos (OBEX Object Push) No necesita autenticación, los usuarios sólo deben autorizar el envío Los objetos de información son de diversa naturaleza: Archivos de texto Imágenes Archivos de audio y tonos Videos Paquetes instalables (.sis,.jar, ) Algunos HotSpots inteligentes son capaces de identificar la marca y el modelo del teléfono objetivo y adaptar el contenido del objeto a los formatos soportados

36 IDENTIFICACIÓN DE DISPOSITIVOS BLUEZSPAMMER BLUEZSPAMMER es un sencillo HotSpot basado en BlueZ capaz de enviar archivos a teléfonos móviles Bluetooth con soporte para el Perfil de Carga de Objetos (OBEX Object Push) Se distribuye libremente bajo licencia GNU. Implementa las siguientes funciones: Descubrimiento de dispositivos Bluetooth cercanos Filtro de teléfonos móviles y smart phones Modo Demo, solo descubre dispositivos susceptibles de recibir spam Filtro de códigos MAC de fabricantes de chips Bluetooth Envío de archivos a través del Perfil de Carga de Objetos con ObexPush Más info: el Blog de Gospel

37 DEMO 5 BLUEZSPAMMER

38 MARKETING DE PROXIMIDAD PROYECTO TROYANO BLUETOOTH El proyecto persigue el desarrollo de una aplicación troyano para sistemas Symbian Serie s60. Se trata de un proyecto de desarrollo conjunto de El objetivo es concienciar a la gente de que el Marketing de Proximidad puede ser utilizado como una estrategia de envío masivo de aplicaciones maliciosas y virus. Promovemos mantener una actitud prudente a la hora de aceptar envíos a nuestro teléfono móvil provenientes de fuentes desconocidas, aunque en apariencia parezcan de confianza. El proyecto será una Prueba de Concepto, con el fin de demostrar que se podría desarrollar una aplicación con interfaz amigable pero que por debajo ejecute acciones maliciosas que perjudiquen al usuario. La plataforma de desarrollo será Symbian C++ para teléfonos móviles Serie s60, muy extendidos.

39 MARKETING DE PROXIMIDAD PROYECTO TROYANO BLUETOOTH El interfaz de la aplicación troyano mostrará contenidos de ocio y publicidad de una importante marca corporativa. La acción maliciosa consistirá en: Añadir a la lista de dispositivos emparejados en el teléfono móvil objetivo una dirección MAC predefinida Especificar una clave de enlace predefinida Marcar esa dirección MAC como dispositivo de confianza Si la acción se lleva a cabo con éxito, el atacante podrá utilizar la dirección MAC y clave de enlace predeterminadas para acceder a servicios del teléfono móvil comprometido sin necesidad de autenticación o autorización. Advertencias: El desarrollo de la aplicación troyano se realizará con fines didácticos y éticos. No se publicará el código fuente de la aplicación, pero sí que se liberará una versión de Prueba de Concepto capada.

40 CONCLUSIONES Bluetooth es un estándar de comunicaciones robusto y seguro. Las fallas de seguridad se encuentran en la implementación de los fabricantes en los productos que comercializan. Con el tiempo, la seguridad mejora y resulta más difícil encontrar vulnerabilidades. En caso de encontrar vulnerabilidades, el impacto es muy grande ya que es complicado proteger los dispositivos Bluetooth mediante parches de actualización. RECOMENDACIONES DE SEGURIDAD: Desactivar Bluetooth mientras no se utilice Configurar el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes No aceptar conexiones de dispositivos no conocidos

41 LINKS el Blog de Gospel Bluehack: the Spanish Bluetooth Security Group Foro de Bluetooth en elhacker.net Trifinite Group Digital Munition BlueZ: la pila de protocolos Bluetooth oficial para Linux

42 DUDAS?

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Seguridad en Aplicaciones Móviles Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Agenda Motivación Ambientes Móviles Características Principales Tecnologías Empleadas (dispositivos, plataformas, conectividad)

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD PROFESIONAL CULHUACAN TESIS

INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD PROFESIONAL CULHUACAN TESIS INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD PROFESIONAL CULHUACAN TESIS ANALISIS DE VULNERABILIDAD DE REDES DE BLUETOOTH QUE PARA OBTENER EL TITULO DE: INGENIERO

Más detalles

Seguridad en el uso de dispositivos móviles y portátiles

Seguridad en el uso de dispositivos móviles y portátiles Seguridad en el uso de dispositivos móviles y portátiles Juan Carlos Rodríguez jcrodriguez@s21sec.com Confidencialidad, Integridad y Disponibilidad Confidencialidad, integridad y disponibilidad de la información

Más detalles

Seguridad en Bluetooth

Seguridad en Bluetooth Seguridad en Bluetooth To Blue, or Not to Blue: That is the Question Raúl Siles FIST Fiberparty 2010 26 febrero 2010 2010 Taddong S.L. Todos los derechos reservados Raúl Siles Founder & Senior Security

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

SEGURIDAD EN BLUETOOTH

SEGURIDAD EN BLUETOOTH UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN INFORMÁTICA PROYECTO FIN DE CARRERA SEGURIDAD EN BLUETOOTH AUTOR: Alberto Moreno Tablado MADRID, Junio 2006 I

Más detalles

AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS La seguridad Laura Raya González En este artículo se analiza la seguridad existente en las aplicaciones que utilizan la especificación Bluetooth. Para ello, primero

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Guía de instalación de PC Suite

Guía de instalación de PC Suite Guía de instalación de PC Suite La guía electrónica del usuario comercializada está sujeta a los "Términos y condiciones de las guías de usuario de Nokia, del 7 de junio de 1998" ( Nokia User s Guides

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Guía de instalación de PC Suite

Guía de instalación de PC Suite Guía de instalación de PC Suite La guía electrónica del usuario comercializada está sujeta a los "Términos y condiciones de las guías de usuario de Nokia, del 7 de junio de 1998" ( Nokia User s Guides

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

Aplicaciones de la Tecnología Bluetooth

Aplicaciones de la Tecnología Bluetooth XI Jornadas de I+D en Telecomuni Apli de la Tecnología Ramon Ferrús, José Luis Valenzuela, Ramon Agustí Departamento de Teoría de la Señal y Comuni Jordi Girona, 1-3, 08034 Barcelona Centro Tecnológico

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Bluetooth. Redes y Servicios de Radio. Miguel Ángel Cuevas Cepeda Pablo Isidoro Carrillo Álvarez

Bluetooth. Redes y Servicios de Radio. Miguel Ángel Cuevas Cepeda Pablo Isidoro Carrillo Álvarez Redes y Servicios de Radio Miguel Ángel Cuevas Cepeda Pablo Isidoro Carrillo Álvarez 5º Ingeniería de Telecomuniación Departamento de Telemática Universidad de Sevilla Índice Historia y contexto WPAN Historia

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Guía de usuario del Microsoft Apps

Guía de usuario del Microsoft Apps Guía de usuario del Microsoft Apps Edición 1 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps incorpora las aplicaciones empresariales de Microsoft a su teléfono Nokia Belle con la versión

Más detalles

Ayuda de Bluetooth para Microsoft Windows

Ayuda de Bluetooth para Microsoft Windows 第 1 頁, 共 32 頁 Ayuda de Bluetooth para Microsoft Windows Introducción Operaciones básicas Funcionamiento de la tecnología Bluetooth en su equipo Cómo utilizar Bluetooth Solución de problemas LICENCIA DE

Más detalles

UNIVERSIDAD VERACRUZANA TESINA. Licenciado en Sistemas Computacionales Administrativos. Agustín Rodríguez Flores

UNIVERSIDAD VERACRUZANA TESINA. Licenciado en Sistemas Computacionales Administrativos. Agustín Rodríguez Flores UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Implementación de un Sistema Celular Bluetooth para la Distribución de Contenidos TESINA Para obtener el Título de: Licenciado en Sistemas

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Guía de usuario del Microsoft Apps for Symbian

Guía de usuario del Microsoft Apps for Symbian Guía de usuario del Microsoft Apps for Symbian Edición 1.0 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps proporciona aplicaciones empresariales de Microsoft a su teléfono Nokia Belle,

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario

ESET Mobile Security Business Edition para Windows Mobile. Manual de instalación y guía para el usuario ESET Mobile Security Business Edition para Windows Mobile Manual de instalación y guía para el usuario Contenido 1. Instalación...3 de ESET Mobile Security 1.1 Requisitos...3 mínimos del sistema 1.2 Instalación...3

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Uso de dispositivos Bluetooth con el concentrador inalámbrico Logitech

Uso de dispositivos Bluetooth con el concentrador inalámbrico Logitech Uso de dispositivos Bluetooth con el concentrador inalámbrico Logitech 2003 Logitech, Inc. Índice Introducción 3 Acerca de este manual 4 Dispositivos Bluetooth disponibles 6 Teléfonos móviles 6 Dispositivos

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Protección de datos personales

Protección de datos personales Condiciones generales sobre la contratación de los servicios de CORMOS S.A. (incluyendo los servicios comercializados bajo las marcas iturno y/o iturno.com y/o iturnos y/o iturnos.com y/o i-turno.com y/o

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Manual de Usuario de d>busca Symbian. versión 1.0

Manual de Usuario de d>busca Symbian. versión 1.0 Manual de Usuario de d>busca Symbian Tabla de Contenidos Instalación...3 Requisitos de Hardware y Software.... 3 Proceso de instalación.... 3 Antes de Comenzar...5 GPS Interno... 5 Bluetooth en su terminal...

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

BlueFriend. Implementación de Redes Sociales Mediante Tecnología Bluetooth

BlueFriend. Implementación de Redes Sociales Mediante Tecnología Bluetooth BlueFriend Implementación de Redes Sociales Mediante Tecnología Bluetooth Proyecto Final de Carrera Ingeniería Informática Superior Redes y Sistemas Operativos Autor: Patricia Tamarit Sánchez Directores:

Más detalles

GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez

GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez SISTEMA ELÉCTRICO MULTIPLEXADO EN EL AUTOMÓVIL PROTOCOLO BLUETOOTH GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO Profesor: Isidro María Santos Ráez INDICE DE CONTENIDOS QUÉ ES BLUETOOTH? CARACTERÍSTICAS DEL

Más detalles

Deep Freeze Standard User Guide

Deep Freeze Standard User Guide 1 2 Modificado por última vez: septiembre de 2014 1999-2014 Faronics Corporation. Todos los derechos reservados. Faronics, Deep Freeze, Faronics Core, Faronics Anti-Virus, Anti-Executable, Faronics Device

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES OBJETIVOS Conocer las distintas formas de comunicación inalámbrica. Crear y configurar una red inalámbrica WiFi. Conectar y configurar equipos BlueTooth.

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

Monitoreo pasivo en IEEE 802.11 y Bluetooth

Monitoreo pasivo en IEEE 802.11 y Bluetooth Monitoreo pasivo en IEEE 802.11 y Bluetooth Emmanuel Mendoza Acevedo 1 y Gabriel Gerónimo Castillo 1 1 Universidad Tecnológica de la Mixteca, Carretera a Acatlima km. 2.5, Huajuapan de León, Oaxaca. México

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Uso del portátil Bluetooth con el concentrador inalámbrico Logitech

Uso del portátil Bluetooth con el concentrador inalámbrico Logitech Uso del portátil Bluetooth con el concentrador inalámbrico Logitech 2003 Logitech, Inc. Contenido Introducción 3 Compatibilidad de productos 3 Acerca de este manual 4 Conéctese 6 Conexión del portátil

Más detalles

BlackBerry Desktop Software Guía del usuario

BlackBerry Desktop Software Guía del usuario BlackBerry Desktop Software Guía del usuario Versión: 2.4 SWD-1905381-0426093716-005 Contenido Conceptos básicos... 3 Acerca de BlackBerry Desktop Software... 3 Configurar el smartphone con BlackBerry

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Administrador de Conexión Manual de Producto

Administrador de Conexión Manual de Producto Administrador de Conexión Manual de Producto Ultima actualización: 12/05/2011 Qué es el Administrador de Conexión (AdC)?. Cuando el cliente conecta su modem USB a su computadora por primera vez, de forma

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Visión general Q. Qué es Cisco A. Cisco Configuration Assistant es una herramienta de configuración con una interfaz gráfica de usuario (GUI) intuitiva y basada en PC diseñada

Más detalles

Guía para proteger y usar de forma segura su móvil

Guía para proteger y usar de forma segura su móvil Guía para proteger y usar de forma segura su móvil OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por el Ministerio

Más detalles

NAVEGUE SEGURO EN INTERNET

NAVEGUE SEGURO EN INTERNET NAVEGUE SEGURO EN INTERNET Programas maliciosos Hasta hace unos años, los virus eran considerados la principal amenaza para los equipos informáticos. En la actualidad existen otras amenazas derivadas de

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Configuración y sincronización de Motorola V525 y adaptador Bluetooth Conceptronic

Configuración y sincronización de Motorola V525 y adaptador Bluetooth Conceptronic Configuración y sincronización de Motorola V525 y adaptador Bluetooth Conceptronic Jorge Benavente / Jose Pazos Versión 1 Enero del 2004 Índice general 1. Material necesario... 3 2. Activación del dispositivo

Más detalles

GUÍA DEL USUARIO DE. Nokia PC Suite 6.8

GUÍA DEL USUARIO DE. Nokia PC Suite 6.8 GUÍA DEL USUARIO DE Nokia PC Suite 6.8 Contenido 1. Introducción...1 1.1 Aplicaciones de Nokia PC Suite...1 1.2 Requisitos...2 1.3 Más información...3 2. Instalación de Nokia PC Suite...5 2.1 Antes de

Más detalles

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalación y Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento Contenido 1. Instalación...3 de ESET Mobile Security 1.1

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

MANUAL DE USUARIO Bluekey 3.19

MANUAL DE USUARIO Bluekey 3.19 MANUAL DE USUARIO Bluekey 3.19 Información de derechos de autor y marcas comerciales El manual del usuario de BlueKey y todo su contenido son propiedad de COLTEC S.L. y están protegidos por las leyes de

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles