Diseño de aplicaciones móviles seguras en Android.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com"

Transcripción

1 Diseño de aplicaciones móviles seguras en Android

2 Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad

3 Que es Android? Pila de software pensada inicialmente para teléfonos móviles (smartphones) que incluye un sistema operativo, middleware y una capa aplicaciones. Basado en el kernel de Linux, por esa razón tiene inmersas las características de ser libre, gratuito y multiplataforma. Android utiliza una variación del lenguaje de programación Java (VM Dalvik)

4 Orígenes y algo de historia 2005: Google compra a una empresa llamada Android Inc. 2007: Primeras versiones en dispositivos móviles Primer malware para Android 2012: Sept 23: 4 años desde Android 1.0

5 Y como está ahora!!

6 Arquitectura de Android

7 Arquitectura de Android Cada aplicación se ejecuta en su propia máquina virtual aislada del resto. Esto asegura (por omisión) que una aplicación no puede acceder a los recursos de otra, a menos que el terminal este rooteado Al contrario que en JVM, la seguridad no se basa en las máquinas virtuales, sino en el propio sistema operativo: (evita ataque por overflowing) Control de acceso Aislamiento Seguridad basada en permisos.

8 Control de acceso La versión 2.x proporciona opciones rudimentarias de la configuración de la contraseña: Fortaleza de la contraseña Tiempo tras bloquear el dispositivo La versión 3.x introduce el concepto de caducidad de contraseña y la posibilidad de cifrar los datos en la tarjeta y borrarlos tras un número determinado de intentos fallidos de acceso. La versión 4.x añade: Permite cifrado completo del dispositivo Reconocimiento facial para desbloquear la terminal Más control sobre la transmisión de datos en aplicaciones en segundo plano.

9 Aislamiento Este método aísla las aplicaciones entre sí y también evita que puedan modificar el kernel. La política por defecto prohíbe el acceso a prácticamente cualquier subsistema del dispositivo, aunque las aplicaciones puedan: Leer la lista de aplicaciones Leer datos en memoria flash Ejecutar otras aplicaciones Las aplicaciones pueden solicitar permisos adicionales

10 Seguridad basada en permisos Por defecto, la mayoría de las aplicaciones Android tienen muy pocos permisos Cada aplicación incluye una lista de los permisos que necesita y que se presentan al usuario en lenguaje no técnico en el momento de la instalación. Si el usuario no acepta, no se instala la aplicación, no hay opción de elegir los permisos. En último termino es el usuario el que decide.

11 Procedencia de las aplicaciones En Android todas las aplicaciones tienen que estar firmadas digitalmente. Los desarrolladores pueden generar sus propios certificados. Para distribuirlas en Google Play el desarrollador debe pagar US$25 con su tarjeta de crédito. El atacante puede descargar una aplicación legítima, empaquetarla de nuevo con un troyano y volverla a firmar para distribuirla.

12 Google Bouncer En febrero de 2012, Google incluyó en Google Play su herramienta de eliminación de malware automatizada: Google Bouncer

13 Como es una aplicación (apk) Es un archivo.zip Usado para empaquetar aplicaciones Todo apk incluye: Classes.dex (código compilado) Resourses.asc./res./META_INF.AndroidManifest.xml

14 Formato del Classes.dex Es el archivo que se ejecuta en la máquina virtual de Dalvik Optimizado para el mínimo consumo de memoria y el diseño esta condicionado por la reutilización de datos.

15 Formato AndroidManifest.xml Toda aplicación lo tiene, en el raíz del proyecto. Contiene información esencial necesaria sobre el sistema Android antes de poder ejecutar cualquier línea de código. (sin él la aplicación no funciona) Define los permisos de ejecución (acceso a internet, a la cámara, etc) Declara los componentes de nuestra aplicación (Activity, service,etc)

16 AndroidManifest.xml

17 Herramientas AXMLPrinter2 Extraemos la información del AndroidManifest.xml Dex2jar Convertimos el fichero.dex en un fichero de clases.jar Jdgui Leemos el código almacenado en el fichero.jar Wireshark Análisis dinámico del código.

18 MANOS A LA OBRA!!

19 imine Malware para Android Se hace pasar por un juego de busca minas Envía mensajes SMS a números premium

20 Permisos android.permission.internet android.permission.access_coarse_location android.permission.restart_packages android.permission.receive_sms android.permission.send_sms

21 Permisos

22 Medidas de Seguridad Instalar aplicaciones desde lugares reconocidos. Revisar los permisos que solicita la aplicación durante su instalación. También durante su actualización. Mantener actualizado el sistema operativo y las aplicaciones. Revisar los comentarios de los usuarios que han instalado la aplicación. Como siempre, el usuario es el eslabón más débil de la cadena.

23 Android puede ser muy atractivo en entornos empresariales Gran cantidad de aplicaciones. Facilidad de personalización. Integración con otros servicios de google.

24 Pero las implicaciones en seguridad son mayores La información almacenada ya no es personal, sin corporativa. Puede usarse para accesos remotos a recursos de la empresa. Un dispositivo comprometido puede poner en peligro toda la red de la empresa. Funciones esenciales para el negocio podrían depender de estos dispositivos.

25 Políticas de Seguridad Móvil empresarial Autenticar el accesos a los datos para usuarios y dispositivos. Proporcionar seguridad en la conexiones. Concientizar y formar a los usuarios. Instalación de herramientas para la detección de malware. Centralizar la seguridad de los dispositivos móviles.

26 Las pymes todavía no administran sus dispositivos móviles Según un estudio de de CDW desarrollado en Estados Unidos entre julio y septiembre, el 67% de los encargados de TI en pequeñas y medianas empresas no tienen conocimiento sobre programas para administrar los dispositivos móviles. Entre los que sí tienen conocimiento, solo el 22% han implementado o tienen planes para implementar un sistema de administración. El 75% de los encuestados afirmaron que los dispositivos móviles son críticos para el éxito de la empresa y el 67% aseguró que la empresa perdería competitividad sin esta clase de máquinas.

27 Seguridad empresarial (cont) A medida que las tabletas y los teléfonos móviles aumenten su protagonismo dentro de las oficinas, los administradores de TI necesitan desarrollar o comprar soluciones para administrar esta clase de equipos. El 50% de los usuarios de los dispositivos móviles pertenecen a lo que se puede llamar alta gerencia, lo que tiene serias implicaciones de administración. Los pequeños y medianos empresarios deberían incentivar a su departamento de TI a implementar una solución que integre la administración de dispositivos móviles.

28 Manejo de dispositivos móviles Se instala un agente en cada terminal y permite la gestión centralizada. Complejidad de las contraseñas. Tiempos de bloqueo de pantalla VPNs. Desinstalar funciones específicas, como instalar aplicaciones. Localizar dispositivos con GPS. Borrar información de forma remota.

29 Práctica

30 GRACIAS!!

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Tema 2: Introducción a Android

Tema 2: Introducción a Android Tema 2: Introducción a Android Android Android es un sistema operativo basado en el Kernel de Linux diseñado principalmente para dispositivos móviles con pantalla táctil. Android Fue desarrollado originalmente

Más detalles

Desarrollo de apps para móviles Android. Introducción a Android

Desarrollo de apps para móviles Android. Introducción a Android Desarrollo de apps para móviles Android Introducción a Android Qué es Android? I Es una plataforma de desarrollo libre y de código abierto. Ofrece gran cantidad de servicios: bases de datos, servicios

Más detalles

CONFIGURACIÓN Android

CONFIGURACIÓN Android SERVICIO DE ACCESO REMOTO VPN GUÍA CONFIGURACIÓN Android SERVICIO DE TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN M PASO 1: DESCARGA CLIENTE OPENVPN El primer paso para configurar el servicio de acceso

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Capitulo 1: Plataforma Android

Capitulo 1: Plataforma Android Capitulo 1: Plataforma Android Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 Temario 1. Android 2. Evolución 3. Arquitectura Android 4. Paquetes de Trabajo 5. Android y Java http://gary.pe

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Curso de Android con Java

Curso de Android con Java Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 Este es un tiempo único para el mundo de los celulares, en particular de los Smartphones. Este tipo de dispositivos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Seguridad en Android (I)

Seguridad en Android (I) ISec Lab #16 Seguridad en Android (I) Septiembre 2011 Daniel Fernández Bleda dfernandez isecauditors.com Introducción Aunque la primera palabra que le viene a uno a la mente cuando oye la palabra

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Programación Android Completo

Programación Android Completo Programación Android Completo Duración: 50.00 horas Descripción Este curso pretende formar al alumno en el desarrollo de aplicaciones para dispositivos Android. Se estudiarán con detalle todos aquellos

Más detalles

Nuevas tendencias: Virtualización de computadores / servidores

Nuevas tendencias: Virtualización de computadores / servidores Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C.

U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C. U2. Introducción al desarrollo de aplicaciones móviles Smartphone y Android Desarrollo de Aplicaciones III TIC-UTSV Enero 2015 I.S.C. Rogelio Vázquez Hernández Smartphone Termino utilizado para referirse

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

online Programación para dispositivos Android 4.x

online Programación para dispositivos Android 4.x online Programación para dispositivos Android 4.x Objetivos Conocer los distintos componentes que permiten interactuar con el dispositivo con la voz. Saber cómo reproducir sonido en base a un contenido

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

Seguridad en dispositivos Android VI Jornada de Seguridad y Protección de Datos de Carácter Personal

Seguridad en dispositivos Android VI Jornada de Seguridad y Protección de Datos de Carácter Personal dispositivos VI Jornada de Seguridad y Protección de Datos de Carácter Personal Pablo González Nalda Depto. de Lenguajes y Sistemas Informáticos EU de Ingeniería de Vitoria-Gasteiz 12 de noviembre de 2014

Más detalles

Guía de configuración de Samsung Galaxy S4 para la uc3m

Guía de configuración de Samsung Galaxy S4 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S4 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

SOBRE EL USO DE LA APLICACIÓN

SOBRE EL USO DE LA APLICACIÓN GENERAL Para qué sirve Eurotax ebook? Cuáles son las ventajas de Eurotax ebook? En qué dispositivos funciona Eurotax ebook? Cuánto cuesta Eurotax ebook? Cómo me puedo suscribir a Eurotax ebook? Puedo enviar

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Troyanos Bancarios en Android

Troyanos Bancarios en Android Troyanos Bancarios en Android De espías de SMS a Botnets Móviles Carlos A. Castillo L. Mobile Malware Researcher Agenda Introducción Zitmo/Spitmo: The Big Picture Zitmo Funcionamiento General Diferencias

Más detalles

Desarrollo de apps para móviles Android. Entorno de desarrollo

Desarrollo de apps para móviles Android. Entorno de desarrollo Desarrollo de apps para móviles Android Entorno de desarrollo Entorno de desarrollo Las aplicaciones Android van a ser implementadas en Java usando Android SDK. El software necesario para realizarlas es

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Antonio Fernández Herruzo Programa Conexión a la UCO: UCONET y EDUROAM Introducción a las app. Cómo instalar una app? Cómo desintarlar?

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Visión general y entorno de desarrollo

Visión general y entorno de desarrollo CAPÍTULO 1. Visión general y entorno de desarrollo La telefonía móvil está cambiando la sociedad actual de una forma tan significativa como lo ha hecho Internet. Esta revolución no ha hecho más que empezar,

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Aplicaciones móviles Seguridad Social

Aplicaciones móviles Seguridad Social Preguntas Frecuentes Versión: 1.0 INDICE 1. CONSULTAS GENERALES... 3 1.1. Qué aplicaciones existen para móviles en la Seguridad?... 3 1.2. Qué dispositivos pueden ejecutar las aplicaciones móviles de la

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

IdeaTab A1000L-F. Guía del usuario V1.0

IdeaTab A1000L-F. Guía del usuario V1.0 IdeaTab A1000L-F Guía del usuario V1.0 Lea la Información importante de seguridad y manejo presente en el manual suministrado antes de utilizar el producto. Capítulo 01 Resumen de IdeaTab A1000L 1-1 Aspecto

Más detalles

iconsejo Soporte documental y de procesos de comunicación para Consejos de Administración y entornos colaborativos de equipos de Dirección.

iconsejo Soporte documental y de procesos de comunicación para Consejos de Administración y entornos colaborativos de equipos de Dirección. iconsejo Soporte documental y de procesos de comunicación para Consejos de Administración y entornos colaborativos de equipos de Dirección. ÍNDICE 01 Objetivos del Producto 02 Situación Original 03 Descripción

Más detalles

Guía de configuración de Samsung Galaxy S5 para la uc3m

Guía de configuración de Samsung Galaxy S5 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S5 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Nuestros servicios están enfocados en ofrecer. soluciones/procesos que ahorren recursos y faciliten la. labor de generar valor de una empresa.

Nuestros servicios están enfocados en ofrecer. soluciones/procesos que ahorren recursos y faciliten la. labor de generar valor de una empresa. . Catálogo 2015 Nosotros Sarmerch S.A de C.V., es una empresa que trabaja con la convicción de que todas las empresas en el siglo XXI se pueden beneficiar haciendo uso de las tecnologías disponibles a

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

CLUSTER365.com / CLUBS NÁUTICOS

CLUSTER365.com / CLUBS NÁUTICOS PRESENTACIÓN CLUSTER365.com / CLUBS NÁUTICOS CLUSTER365.com es una avanzada plataforma tecnológica In cloud que permite la comunicación directa y segura entre el R.C.N. y sus socios, haciéndoles llegar

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

SOBRE LA GUÍA. Atribución-NoComercial-CompartirIgual 3.0 Unported (CC BY-NC-SA 3.0)

SOBRE LA GUÍA. Atribución-NoComercial-CompartirIgual 3.0 Unported (CC BY-NC-SA 3.0) 2 Curso Android: Desarrollo de aplicaciones móviles SOBRE LA GUÍA Versión 1 / junio 2011 Nivel: Básico / Intermedio El Curso Android se encuentra en línea en: http://www.maestrosdelweb.com/editorial/curso-android

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

La presencia en Internet ha dejado de ser un lujo hace ya varios años para convertirse en un accesorio de primera necesidad para cualquier empresa.

La presencia en Internet ha dejado de ser un lujo hace ya varios años para convertirse en un accesorio de primera necesidad para cualquier empresa. La presencia en Internet ha dejado de ser un lujo hace ya varios años para convertirse en un accesorio de primera necesidad para cualquier empresa. La forma en la que seleccionamos los servicios y productos

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Desarrollo de una aplicación de ejemplo: movilidapp. Desarrollado por movilidapp www.movilidapp.com

Desarrollo de una aplicación de ejemplo: movilidapp. Desarrollado por movilidapp www.movilidapp.com Desarrollo de una aplicación de ejemplo: movilidapp Desarrollado por movilidapp www.movilidapp.com Introducción Veamos un ejemplo de construcción de una App con Mi Aplicación. Concretamente la App de movilidapp,

Más detalles

UMU StopThief para Windows Mobile Manual de Usuario

UMU StopThief para Windows Mobile Manual de Usuario UMU StopThief para Windows Mobile Manual de Usuario 25 de septiembre de 2009 Versión 1.2 UMU StopThief es una marca registrada de UMU Limited y los nombres de producto y símbolos/logos de UMU StopThief

Más detalles

ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD)

ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD) ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD). CURSO CERTIFICADO EN DESARROLLO DE APLICACIONES ANDROID 5 LOLLIPOP PARA DISPOSITIVOS MOVILES DESARROLLO DEL CURSO ANDROID 5 LOLLIPOP CERTIFIED

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Reloj Bluetooth U Watch U10

Reloj Bluetooth U Watch U10 Reloj Bluetooth U Watch U10 Gracias por elegir el reloj U Watch U10. Este manual contiene una descripción completa del funcionamiento del equipo, además de un resumen de las funciones y de su sencillo

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable

Más detalles

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks Aplicateca Guía Rápida Móvil Seguro de Juniper Networks Índice 1 Qué es Móvil Seguro?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Móvil Seguro?... 2 1.3 Cuáles son las principales funcionalidades

Más detalles

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT CONTENIDO El presente documento recoge una serie de indicaciones para poder resolver los problemas más comunes

Más detalles

Desarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales.

Desarrollo de Aplicaciones Web Por César Bustamante Gutiérrez. Módulo I: Conceptos Básicos Tema 1: Concepto iniciales. www.librosdigitales. 1 Arquitectura de una Aplicación Android Para empezar con el desarrollo de aplicaciones en Android es importante conocer cómo está estructurado este sistema operativo. A esto le llamamos arquitectura y

Más detalles

CAPÍTULO 1. Visión general y entorno de desarrollo... 21

CAPÍTULO 1. Visión general y entorno de desarrollo... 21 Índice general Lista de acrónimos... xv Cómo leer este libro?... xvii CAPÍTULO 1. Visión general y entorno de desarrollo... 21 1.1. Qué hace que Android sea especial?... 22 1.2. Los orígenes... 23 1.3.

Más detalles

Unidad I. Introducción a la programación de Dispositivos Móviles

Unidad I. Introducción a la programación de Dispositivos Móviles Clase:002 1 Unidad I Introducción a la programación de Dispositivos Móviles Tomado de : Programación Multimedia y Dispositivos Móviles 2012 Paredes Velasco, Maximiliano / Santacruz Valencia, Liliana 2

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Guía de configuración de Samsung Galaxy S6 para la uc3m

Guía de configuración de Samsung Galaxy S6 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S6 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

ESET PARENTAL CONTROL

ESET PARENTAL CONTROL ESET PARENTAL CONTROL para ANDROID Guía del usuario Haga clic aquí para descargar la versión más reciente de este documento ESET PARENTAL CONTROL ESET, spol. s r.o. ESET Pa renta l Control ha s i do des

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Guía de Instalación. Versiones del documento

Guía de Instalación. Versiones del documento Guía de Instalación Versiones del documento Autor Fecha Observaciones Pablo J. Urbano Santos 03/12/08 Cambio de logos Luis Ig. Bacas Riveiro Pablo J. Urbano Santos Versiones anteriores 1 Índice de contenido

Más detalles

Manual de uso. Aula Digital Santillana. (Versión tablet)

Manual de uso. Aula Digital Santillana. (Versión tablet) Manual de uso Aula Digital Santillana (Versión tablet) Manual de uso de Aula Digital Santillana (ADS) Santillana lo ha preparado todo para el próximo curso. Aula Digital permite acceder, tanto al profesor

Más detalles

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA 1. INTRODUCCIÓN... 2 2. REQUISITOS DE CONFIGURACIÓN CLIENTE... 2 3. HABILITAR TODOS LOS PROPÓSITOS DE SU

Más detalles

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA SECRETARÍA GENERAL COORDINACIÓN DE SISTEMAS DE INFORMACIÓN INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA DE SEGURIDAD AÉREA Novedades A partir de noviembre de 2015, las

Más detalles

Taller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.

Taller de Programación de Dispositivos Móviles. José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv. Taller de Programación de Dispositivos Móviles José Miguel Rubio L. Oficina 3-20 http://www.inf.ucv.cl/~jrubio jose.rubio.l@ucv.cl Parte 1 1.Programación de dispositivos 2.Limitaciones de los dispositivos

Más detalles

ESET PARENTAL CONTROL

ESET PARENTAL CONTROL ESET PARENTAL CONTROL para ANDROID Guía para el usuario Haga un clic aquí para descargar la versión más reciente de este documento ESET PARENTAL CONTROL ESET, spol. s r.o. ESET Pa renta l Control fue des

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS

BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS CONTROL DE PRESENCIA Y GESTION DE RECURSOS HUMANOS BLUEMETRIX GESTIÓN WEB DE PERSONAL Software de Gestión de Personal Multi-plataforma, BluemetriX

Más detalles

Unidad II. Interfaz Grafica (continuación ) Basado en clases de Ing. Carlos A. Aguilar

Unidad II. Interfaz Grafica (continuación ) Basado en clases de Ing. Carlos A. Aguilar Clase:005 1 Unidad II Interfaz Grafica (continuación ) Basado en clases de Ing. Carlos A. Aguilar 2 Agenda Desarrollo de Apps para Android Aplicaciones en Android Componentes Básicos de las Aplicaciones

Más detalles

Malware en dispositivos móviles

Malware en dispositivos móviles Malware en dispositivos móviles ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520 Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles movilidad@soliumcenter.com 900 102 520 Introducción EVOLUCIÓN DE LAS TI En los últimos años los dispositivos móviles

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Índice 1. CLIENTES WINDOWS... 3 2.1.1. Sistemas Operativos aceptados.... 3 2.1.2. Navegadores de Internet.... 5 2.1.3. Máquina

Más detalles

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero Unidad 0 Preparación del material Implantación y administración remota y centralizada de Sistemas Operativos Manuel Morán Vaquero mmv@edu.xunta.es http://www.immv.es Contenidos 1 Introducción 2 Máquina

Más detalles

Sistema Integral Multicanal de Atención al Ciudadano

Sistema Integral Multicanal de Atención al Ciudadano Sistema Integral Multicanal de Atención al Ciudadano DIRECCION GENERAL DE TECNOLOGIAS DE LA INFORMACIÓN Versión 006 Marzo 2014 Índice 1 Objeto del documento... 3 2 La pantalla se queda bloqueada con el

Más detalles

Qué es?? www.regenerasms.com Ventajas

Qué es?? www.regenerasms.com Ventajas Qué es?? www.regenerasms.com es un proyecto realizado conjuntamente por Regeneracom, consultoría de marketing y comunicación, y Ecommerce, plataforma de servicios móviles y que hasta este momento ofrece

Más detalles