Entrega segura de información empresarial a dispositivos Android y Apple ios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Entrega segura de información empresarial a dispositivos Android y Apple ios"

Transcripción

1 Entrega segura de información empresarial a dispositivos Android y Apple ios Guía técnica paso a paso, actualizada para las versiones Android 4.0 e ios 5.1

2 2 Los dispositivos de consumo Android e ios, ya sean smartphones o tablets, tienen una presencia creciente en la informática empresarial, pues aportan más flexibilidad y movilidad a los empleados y a los departamentos de TI, pero constituyen nuevos retos en materia de seguridad. En este informe se describen dichos aspectos y se explica la manera de abordarlos de modo efectivo, con las soluciones de Citrix. Resumen ejecutivo El uso prevalente de los dispositivos Android ha impulsado rápidamente su sistema operativo móvil a la posición de líder del mercado mundial. Cada día se activan centenares de miles de teléfonos y tablets con Android 1. Como plataforma abierta enraizada en el software de código abierto, Android se ha convertido en un sistema operativo fundamental en la búsqueda de una movilidad cada vez mayor. Sus características y sus ventajas, dirigidas tanto a los consumidores como a las empresas, hacen de Android una opción atractiva tanto para los individuos como para las organizaciones, pero éstas deben asegurarse de tomar medidas para garantizar la seguridad y la privacidad de la información empresarial. Los dispositivos móviles de Apple, tales como el iphone y el ipad, han dado lugar a un ifenómeno. Aunque se comercializan como dispositivos de consumo, han acabado también habilitando la movilidad de los trabajadores en muchas empresas. El 99% de las empresas del índice Fortune 500 están probando el iphone o ya lo han adoptado, mientras que el 86% están desplegando o probando dispositivos ipad en sus organizaciones 2. El sistema operativo propietario ios está sujeto a un control férreo, lo que proporciona una experiencia homogénea entre los diversos dispositivos y aplicaciones. Además, cuenta con un amplio ecosistema de software y hardware que se integra profundamente con los dispositivos de Apple. Apple marca la pauta en cuanto a experiencia de uso. El uso de dispositivos de consumo dentro de las empresas, que forma parte de la tendencia general hacia la consumerización de las TI, puede aportar ventajas considerables tanto a las organizaciones como a las personas. Un informe reciente ha revelado que casi dos tercios de las organizaciones consultadas -el 64%- mencionan la posibilidad de aumentar la productividad como una de las ventajas de los lugares de trabajo flexibles 3. Cuando las personas pueden elegir los dispositivos que necesitan para hacer su trabajo, cuando tienen libertad para llevar sus propios dispositivos, cuando disponen de flexibilidad para utilizar dispositivos distintos según la tarea y el lugar donde se encuentran, y cuando tienen siempre acceso a sus dispositivos personales, pueden ser más productivos. No obstante, para que las organizaciones puedan aprovechar todo el valor de dichos dispositivos, los departamentos de TI deben asegurar que dichas ventajas no sean a costa de la seguridad de la información. Las nuevas funciones, los parámetros de configuración, ciertas limitaciones inherentes y los riesgos de usar datos empresariales en dispositivos de consumo deben ser considerados en este contexto. Como parte del compromiso de crear un mundo donde las personas puedan trabajar y jugar en cualquier parte y con cualquier dispositivo, Citrix ha desarrollado tecnologías y buenas prácticas diseñadas para aprovechar todo el valor de los dispositivos móviles más recientes, tanto para informática personal como empresarial. Las soluciones Citrix de BYOD (traiga su propio dispositivo) permiten a las personas -empleados, contratistas y subcontratados- utilizar sus tablets y smartphones de manera fluida en el curso de su trabajo, sin dejar de proporcionar 1 TechCrunch, 27 febrero PadGadget, julio Citrix, Workshifting: A Global Market Research Report, 2011

3 3 a los departamentos de TI el control necesario para garantizar la seguridad y proteger la información confidencial del negocio. En el presente informe se describen, desde el punto de vista del departamento de TI, los problemas que surgen cuando se admiten tablets y smartphones con Android e ios en la red corporativa, así como los pasos que el departamento de TI debe dar para mantener el control sin dejar de fomentar la productividad y la movilidad. En el informe se señalan las consideraciones de seguridad, las opciones para mitigar el riesgo y la arquitectura necesaria para atender a los tablets y a los smartphones como dispositivos de consumo que acceden a datos empresariales delicados. El documento también detalla de qué modo Citrix facilita el uso de tablets y smartphones dentro de las empresas, proporcionando a los usuarios un acceso seguro a sus puestos de trabajo y aplicaciones corporativas mediante dispositivos móviles tales como Android e ios. Citrix XenDesktop permite al departamento de TI centralizar las aplicaciones y los puestos de trabajo en el centro de datos, para entregarlos en forma de servicios bajo demanda. Citrix Receiver, un cliente ligero de software, simplifica el acceso de los trabajadores a dichos recursos mediante cualquier dispositivo que elijan, ya sea propiedad suya o de la empresa. Por su parte, Citrix ShareFile facilita que los datos sigan al usuario. En conjunto, estas soluciones proporcionan a la empresa control sobre la información desde el centro de datos hasta cualquier dispositivo, y abordan muchas de las preocupaciones del departamento de TI en materia de seguridad, tanto si la política permite movilizar los datos corporativos en el dispositivo como si no. Complementando XenDesktop, Citrix Receiver y ShareFile, encontramos Citrix GoToMeeting para una colaboración fácil on line, GoToManage para asistencia a distancia y GoToMyPC para conectarse a puestos de trabajo físicos.

4 4 Novedades destacadas de la versión 4.0 de Android Android 4.0 -Ice Cream Sandwich (ICS)- unifica las funciones del sistema operativo móvil Android entre smartphones y tablets, además de aportar una serie de características nuevas. En el presente informe se tratan las siguientes funciones destacadas y las consecuencias de las mismas. Característica de ICS Android Beam Face Unlock Wi-Fi Direct Servicios basados en la ubicación Ventajas para el usuario del dispositivo Compartir información mediante NFC (comunicación de campo próximo) entre dos dispositivos Android provistos de NFC. Permite a los usuarios intercambiar documentos, contactos y aplicaciones con un toque. El teléfono se puede desbloquear con la imagen del rostro de la persona, captada por la cámara. Habilita las conexiones entre pares (P2P) entre dispositivos para la comunicación directa. Las aplicaciones pueden acceder a los datos de ubicación para localizar recursos cercanos y notificar el dispositivo. Preocupaciones para el departamento de TI Dado que Beam permite a los desarrolladores transferir grandes volúmenes de datos entre terminales Android, sin ningún emparejamiento visible de los mismos a través de Bluetooth, constituye una manera fácil de extraer datos y una posibilidad de instalar software malicioso. Si bien proporciona una autenticación más robusta que un PIN de cuatro cifras, la autenticación facial sólo se utiliza para acceder al dispositivo, no a las aplicaciones ni a los servicios empresariales. Constituye un medio P2P para extraer datos y posiblemente instalar software malicioso. No siempre es apropiado proporcionar la ubicación de un trabajador determinado o rastrearlos mientras trabajan. Además de las funciones incluidas en el sistema operativo Android, los fabricantes de dispositivos, las operadoras y los proveedores están ampliando constantemente Android con nuevas características.

5 5 Novedades destacadas de ios 5 Con la versión 5 de ios, Apple ha introducido sus dispositivos móviles en la era de la nube. Desde icloud hasta itunes Match, la nube ha cambiado el modo en que los trabajadores interactúan con su ipad y su iphone, con la información y entre ellos. En el presente informe se tratan las siguientes funciones destacadas y las consecuencias de las mismas. Característica de ios Ventajas para el usuario del Preocupaciones para el dispositivo departamento de TI icloud Over-the-air (OTA) Integración con medios sociales Servicios basados en la ubicación Copia de seguridad y sincronización de la agenda, el listín de direcciones, el correo electrónico, los documentos, los favoritos y los datos de cuentas se integran de forma transparente. El usuario no necesita PC para provisionar, actualizar, sincronizar ni hacer copias de seguridad. El usuario puede publicar fácilmente contenido en Twitter desde cualquier aplicación. Photo Stream sube automáticamente las fotos a la nube. Las aplicaciones pueden usar los datos para localizar recursos cercanos y para notificar la ubicación del dispositivo mediante aplicaciones como Find My Friends y Find iphone. Los datos empresariales confidenciales, al ser salvaguardados en icloud, podrían vulnerar las políticas de confidencialidad, y los datos se guardan en icloud mayoritariamente sin cifrar. Quien consigue acceder a la cuenta de itunes de una persona obtiene acceso a todos los datos de su ios, sin necesidad de acceder físicamente al dispositivo. Cualquier integración con medios sociales facilita mucho la extracción de datos, especialmente desde privilegios de aplicación no previstos. No siempre es apropiado proporcionar la ubicación de un trabajador determinado o rastrearlos mientras trabajan. Preparado para Bluetooth 4.0 Smart Unos geolímites definen un perímetro que activa una alerta cuando el dispositivo entra en un lugar determinado o sale de él. Proporciona monitorización a distancia para aplicaciones de ejercicio físico o médicas y recopila lecturas de sensores. La privacidad es un aspecto importante, dado el tipo de información que captan estos sensores.

6 6 Introducción A medida que la movilidad y la flexibilidad de los lugares de trabajo transforman la manera de funcionar de las organizaciones de hoy, la popularidad de los dispositivos de consumo en las empresas se ha disparado. Las tabletas y los smartphones ofrecen más flexibilidad y comodidad a las personas que desean elegir el tipo de dispositivo más adecuado para cada tarea y cada lugar, ayudando a la organización a incrementar la productividad, la movilidad y la agilidad de su personal. Sin embargo, al tratarse de un tipo de dispositivo significativamente distinto de los terminales corporativos tradicionales, la adopción de tabletas y smartphones requiere un enfoque cuidadoso y muy razonado por parte del departamento de TI, que contemple todos los aspectos, desde los sistemas operativos móviles hasta la hipermovilidad, pasando por la manera de interactuar a la que están acostumbradas las personas. Para que las organizaciones obtengan el máximo valor total de la propiedad de estos dispositivos, el departamento de TI debe abordar varios retos. Uno es el de incorporarlos en una cultura de autoservicio desde cualquier dispositivo; en este caso, los trabajadores pueden elegir sus propias aplicaciones corporativas para contar con un espacio de trabajo realmente personalizado, en lugar de verse limitados por el tradicional control rígido del departamento de TI sobre los recursos, que restringe considerablemente la movilidad de los empleados. El departamento de TI también debe garantizar que las personas puedan acceder y sincronizar todos sus ficheros empresariales bajo demanda, así como colaborar de manera segura, desde cualquier dispositivo o lugar, y habilitar la gestión, la compartición y la salvaguarda efectivas de los datos en la nube. Y lo más importante es que el departamento de TI tiene que atender varias preocupaciones nuevas sobre la protección de la seguridad y el acceso a las aplicaciones empresariales. Entre ellas se cuentan: Incremento de la demanda. Con la consumerización de las TI y la adopción de políticas de BYOD (trae tu propio dispositivo), las personas -los empleados, pero también los contratistas y otros trabajadores de terceros- reclaman acceder a sus recursos de trabajo mediante tabletas, smartphones y otros equipos que facilitan su movilidad y su productividad. Ello ocurre especialmente en el caso de los directivos y en la nueva generación de trabajadores, que a menudo necesitan varios dispositivos y siempre están dispuestos a adoptar las tecnologías más recientes y avanzadas. En general, la gente no es consciente de las dificultades técnicas y las preocupaciones sobre seguridad que impiden al departamento de TI ofrecer acceso inmediato desde dispositivos de consumo. Proliferación de dispositivos no administrados. La mayoría de las aplicaciones de las organizaciones, redes, sistemas y arquitecturas de seguridad no están diseñados para admitir las tabletas, smartphones ni cualquier otro dispositivo no administrado en la red corporativa. Los modelos tradicionales de infraestructura y de seguridad daban por sentados la propiedad y el control de todos los dispositivos, por lo que el departamento de TI teme que la incorporación de nuevos dispositivos de propiedad privada a las redes corporativas traiga consigo brechas de seguridad y la pérdida de control sobre la infraestructura. Por ejemplo, mientras que la infraestructura de seguridad puede estar configurada para detectar ataques a través de la Wi-Fi controlada por la organización, mediante el uso de IDS e IPS con Bluetooth y Wi-Fi P2P, esta hipótesis no sirve cuando los dispositivos inteligentes crean redes Bluetooth entre ellos. Uso de servicios de consumo en la nube. Los servicios en la nube orientados a los consumidores pueden ser una bendición enorme para la productividad, pues liberan a la gente de las tareas rutinarias tales como copias de seguridad y la sincronización de información entre dispositivos. Pero también causan problemas de seguridad, como la posibilidad de realizar copia de seguridad en la nube de los datos empresariales que residen en el dispositivo, violando con ello la política de empresa. Cambios rápidos en el negocio. El clima de los negocios ha cambiado sustancialmente en los últimos años. Tanto los ciclos tradicionales de proyecto como las prioridades presupuestarias, la conectividad y el acceso a la información han evolucionado rápidamente. La seguridad debe evolucionar para satisfacer las necesidades cambiantes de los usuarios y de la empresa.

7 7 Para conciliar los requisitos reglamentarios de seguridad y las exigencias de más funcionalidad por parte de los usuarios finales, las organizaciones necesitan una nueva arquitectura de TI que se centre en el control de los datos, en lugar de depender de la propiedad del dispositivo para controlarlos. La buena noticia es que al permitir una arquitectura de seguridad centrada en la virtualización de las aplicaciones y los puestos de trabajo, los departamentos de TI pueden resolver problemas de seguridad que tenían pendientes desde hace tiempo y proteger los datos confidenciales, independientemente del método de acceso, tipo de dispositivo, conexión de red, propiedad del dispositivo o ubicación del mismo. Los dispositivos no administrados y las prácticas de BYOD desafían las políticas de seguridad tradicionales A la par que la consumerización, muchas organizaciones líderes han creado o están considerando iniciativas de BYOD (traiga su propio dispositivo) que animen a la gente a llevar a sus dispositivos personales al trabajo con el fin de aumentar la movilidad y la productividad. Las iniciativas de BYOD también liberan al departamento de TI de las cargas de la propiedad y administración de dispositivos, mientras que dan a los usuarios la libertad de elegir dispositivos personales, tales como tabletas y smartphones, para optimizar su productividad. Una encuesta reciente de Citrix indica que los dispositivos de consumo, tales como tabletas y smartphones, que ahora están siendo utilizados en la empresa, fueron introducidos en ella en el 72% de los casos por usuarios comunes o por directivos. Más de dos tercios de los encuestados utilizan sus dispositivos personales en el trabajo, y el 64 por ciento trabaja con tres o más dispositivos como media a lo largo de un día. 4 De entrada, el BYOD parece una propuesta atractiva... hasta que se tiene en cuenta la seguridad. Los dispositivos no administrados representan una amenaza para las redes empresariales, incluyendo el potencial de brechas de seguridad que ponen al descubierto información empresarial confidencial o datos delicados- por no hablar de los posibles daños causados por el personal malintencionado. Por esta razón, las empresas han sido reacias a permitir que cualquier persona (externos o empleados) conectase dispositivos no autorizados en sus redes. Admitir tabletas, smartphones y otros dispositivos no administrados en una red exige repensar la seguridad. Ello incluye aceptar que los conceptos de dentro y fuera han cambiado. Muchos usuarios se conectan a los sistemas corporativos a través de redes que no están sometidas al control de la empresa, como son las de aeropuertos, hoteles, cafeterías y sus propios hogares. Con un personal más móvil que nunca, las organizaciones necesitan un nuevo concepto de las fronteras de datos que trasciende los límites tradicionales de la red. El sistema debe tratar de establecer la confianza y la verificación de todos los accesos a datos confidenciales, en lugar de permitir el acceso inmediato en función de si el departamento de TI es propietario del dispositivo o si éste se encuentra conectado a una red interna. Un modelo de seguridad del tipo confía, pero verifica, en el que todos los dispositivos y usuarios son considerados como intrusos, respalda las necesidades de los usuarios internos y externos y es el que protege mejor los datos verdaderamente delicados. El reto de este modelo es proporcionar una experiencia de usuario sin fisuras de una manera rentable. Amenazas actuales contra la información comercial confidencial y la información delicada Para ampliar el modelo de seguridad y dar cabida a los dispositivos móviles, tales como tabletas y smartphones, vale la pena revisar el reto que nos ocupa: la protección y la seguridad de los datos delicados en todo momento, sin dejar de permitir el libre acceso a los datos públicos. Con más dispositivos móviles propiedad del personal y gestionados por éste conectándose a los recursos corporativos de TI, la seguridad de la información se convierte en sumamente dependiente de la información situacional, tales como la seguridad del dispositivo, la ubicación del mismo, el usuario, y la red y las aplicaciones que se utilizan. 4 Encuesta entre usuarios de Citrix, How Will You Work in 2011, enero de 2011

8 8 El malware (software malicioso) es una amenaza conocida y crítica, que abarca otros riesgos como son virus, troyanos, spyware, rootkits y otros ataques que figuran entre las preocupaciones más acuciantes para el departamento de TI. Sin embargo, el malware no es el único desafío, ni siquiera el principal, para la seguridad de los datos en el móvil. Cualquier política de uso que permita acceder a datos delicados mediante terminales no administrados y extremadamente móviles necesitará una arquitectura de seguridad mejorada que proteja contra todas las amenazas citadas, entre ellas: Extracción de datos El movimiento no autorizado de datos fuera del entorno controlado y la pérdida de datos en general. Manipulación de datos La modificación imprevista o no autorizada de datos. Falta de disponibilidad de los datos los datos no están disponibles cuando se necesitan. Estos problemas de seguridad se corresponden con los riesgos del negocio en torno a la confidencialidad, la integridad y la disponibilidad de los recursos. Las organizaciones deben protegerse contra cualquier ataque que pueda comprometer estos mandatos empresariales. Las medidas de control comienzan con una arquitectura de seguridad bien diseñada, que incluya la virtualización de aplicaciones y puestos de trabajo y especifique los pasos de configuración necesarios para proteger cada elemento de los datos. En qué se diferencian la seguridad de los dispositivos móviles y la seguridad de un PC Un arquitecto de seguridad encargado de permitir el uso seguro de dispositivos ios en la empresa tiene que abordar el tema desde el punto de vista de la protección de datos, y no desde la perspectiva de las medidas de control actuales y conocidas. Por ejemplo, empeñarse en aplicar las medidas de control existentes, tales como antivirus, cortafuegos personal y cifrado completo de discos, sería posible en Android, pero implicaría negar el acceso a la red de dispositivos ios, ya que por ahora ios no es compatible con dichas medidas de control. La arquitectura de seguridad de Android es muy similar a la de un PC con Linux. Android, que está basado en Linux, tiene todas las ventajas y algunas de las desventajas de una distribución (distro) de Linux, así como las consideraciones de seguridad propias de un sistema operativo móvil. Sin embargo, los dispositivos ios son muy distintos de un PC, tanto desde una perspectiva de usabilidad como de seguridad. La arquitectura de ios, incluso parece que tiene varias ventajas de seguridad que podrían remediar algunos de los defectos de seguridad de los PC. Comparando el modelo de seguridad y las mitigaciones del PC con los de Android e ios en el siguiente ejemplo sencillo, se observa que las medidas de control que requieren los PC pueden ser innecesarias en el modelo de ios.

9 9 Comparación entre las medidas de seguridad de los ordenadores tradicionales, y los modelos de Android e ios Medida de PC Android ios seguridad Control del dispositivo Complemento Complemento Complemento Anti-malware local Complemento Complemento No disponible Cifrado de datos Complemento Configuración Nativo Aislamiento/ segregación de datos Gestión del entorno operativo Parches de aplicaciones Acceso a modificar ficheros del sistema Complemento Complemento Nativo No No Sí A cargo del usuario A cargo del usuario Nativo Requiere administrador Requiere rootear Requiere rootear La arquitectura de Android puede ser configurado para una postura de seguridad fuerte, como es el caso de la versión de Android que ha sido aprobada para el uso en el Departamento de Defensa de los EEUU. Además, la Agencia de Seguridad Nacional respalda el modelo de Android con seguridad mejorada (SE), mediante la aplicación del SE para el sistema operativo Linux al kernel de Android. Resumen de la arquitectura de seguridad de Android La arquitectura de Android proporciona una plataforma que permite personalizar la seguridad, desde un nivel básico hasta uno avanzado. Las medidas de seguridad deben ser habilitadas y activadas específicamente, y la plataforma Android aporta lo siguiente: 5 Algunas de las características de seguridad que ayudan a los desarrolladores a crear aplicaciones seguras: Marco de aplicaciones de Android con implementaciones robustas de funcionalidades comunes de seguridad como la criptografía, los permisos, y el IPC seguro Sistema de ficheros cifrado que puede ser habilitado para proteger los datos de dispositivos perdidos o robados Compartimientos estancos (sandbox) de aplicaciones Android, que mantienen aislados los datos y el código ejecutable de cada aplicación Tecnologías como ASLR, NX, ProPolice, safe_iop, dlmalloc OpenBSD, calloc OpenBSD y Linux mmap_min_addr que mitigan los riesgos derivados de los errores de gestión de memoria más habituales Sin embargo, es importante que los desarrolladores se familiaricen con las buenas prácticas de seguridad en Android para asegurar que aprovechan estas capacidades y reducir la probabilidad de introducir inadvertidamente otros problemas de seguridad que pueden afectar a sus aplicaciones. 5 Android Developers, Designing for Security, 20 de abril de 2012

10 10 Cómo puedo utilizar mi teléfono y tableta Android de forma segura? La arquitectura de seguridad de Android ha sido diseñada de modo que usted pueda utilizar su teléfono y tableta con seguridad, sin realizar ningún cambio en el dispositivo ni instalar ningún software especial. Las aplicaciones de Android se ejecutan en su compartimiento estanco para aplicaciones, que limita el acceso a la información o datos confidenciales sin el permiso del usuario. Para beneficiarse plenamente de las protecciones de seguridad en Android, es importante que los usuarios sólo descarguen e instalen software de fuentes de confianza conocidas, visiten sitios web de confianza, y eviten cargar sus dispositivos en bases de sobremesa que no sean de confianza. Como plataforma abierta que es, la arquitectura de Android permite visitar cualquier sitio web y cargar software de cualquier desarrollador en el dispositivo. Al igual que con un PC doméstico, el usuario debe ser consciente de quién proporciona el software que está descargando y deben decidir si quiere conceder a la aplicación los permisos que ésta le solicita. Esta decisión puede ser tomada por el juicio de la persona basándose en la confianza que le inspira el desarrollador del software, y determinando la procedencia del software. Las preocupaciones de seguridad de Android Android es una plataforma abierta que permite el rooting y el desbloqueo. El rooting es el proceso de convertirse en raíz (superusuario que cuenta con todos los derechos sobre el sistema operativo). El desbloqueo sirve para acceder a modificar el gestor de arranque, lo que permite instalar varias versiones alternativas del sistema operativo y de las aplicaciones. Android también utiliza un modelo de permisos más abierto, en el que cualquier archivo de un dispositivo Android puede ser leído por una aplicación o bien por todo el mundo. Esto implica que si un archivo ha de ser compartido entre varias aplicaciones, la única manera de hacerlo es que sea legible por todo el mundo. Las actualizaciones a la última versión de Android no siempre están disponibles y en ocasiones están controladas por la operadora. La falta de una actualización podría facilitar la persistencia de los problemas de seguridad. Consulte en Menú / Ajustes / Acerca de / Actualizaciones de Sistema para saber si la plataforma no se puede actualizar. Además, compruebe si la operadora ha incluido CarrierIQ en la instalación con fines de prestación de asistencia. CarrierIQ puede ser configurado para que capture información delicada y debe ser desactivado. BitDefender dispone de una aplicación que muestra si CarrierIQ está instalado. El soporte para contenido activo, como el de Flash, Java, JavaScript y HTML 5, permite el software malicioso y los ataques a través de dichos vectores. Asegúrese de que las soluciones de seguridad sean capaces de detectar y frustrar los ataques a través del contenido activo. El sistema operativo Android es uno de los objetivos favoritos del software malicioso para móviles, que va desde troyanos SMS que envían mensajes de textos a números Premium, hasta aplicaciones sin escrúpulos que abonan a servicios dudosos, pasando por el envío de información personal que vulnera la intimidad, e incluso el control remoto del dispositivo. Esto ocurre especialmente con las en cuyo grado de seguridad no ha sido revisado ni verificado. Se recomienda robustecer los dispositivos Android para obtener una postura de seguridad más robusta.

11 11 Descripción de la arquitectura de seguridad de ios En ios se ha adoptado una arquitectura de seguridad basada en compartimientos estancos (sandbox), además de aplicar medidas de seguridad específicas para cada configuración. Según Apple: Seguridad incorporada en el diseño El modelo de ios es de alta seguridad desde el momento en que se enciende el dispositivo ipad (o el iphone o ipod). Todas las aplicaciones se ejecutan en un entorno seguro, por lo que un sitio web o aplicación no puede acceder a los datos de otras aplicaciones. El modelo de ios también contempla el cifrado de las comunicaciones de red para proteger la información confidencial. Para proteger su privacidad, las aplicaciones que solicitan información sobre la ubicación deben obtener antes su permiso. Se puede establecer un código de bloqueo para evitar el acceso no autorizado a su dispositivo y configurar el dispositivo ipad para que se borren todos los datos tras demasiados intentos fallidos de códigos de acceso. Y en caso de que su dispositivo ipad se extravíe o se lo roben, Find My ipad le permite localizarlo en un mapa y borrar a distancia todos los datos. Al recuperarlo, se puede restaurar todo, desde la última copia de seguridad. 6 Seguridad de las aplicaciones La arquitectura de ios está diseñada alrededor de la seguridad. Se utiliza un sistema de compartimientos estancos para proteger la ejecución de las aplicaciones y se requiere que las aplicaciones estén firmadas para garantizar que no puedan ser manipuladas. También cuenta con un marco de seguridad que facilita el almacenamiento seguro de las credenciales de la aplicación y de los servicios de red en una cadena cifrada. Para los desarrolladores, ofrece una arquitectura común de cifrado que se puede utilizar para cifrar los datos que la aplicación almacena. 6 Resumen de la arquitectura de seguridad de ios 7 Aplicaciones Cocoa Touch Medios Servicios básicos Servicios de seguridad API API API SO básico 6 Apple, ipad in Business, Security, marzo de Apple, ios Dev Center, 2012.

12 12 Compartimientos estancos que protegen la seguridad de las aplicaciones y los datos La arquitectura de ios aísla cada aplicación al instalarla y la mantiene así. ios confina cada aplicación, sus preferencias y datos a una ubicación determinada del sistema de ficheros. Una aplicación que se ejecuta dentro de una arquitectura ios sólo puede ver elementos de su propia cadena de ejecución. Las aplicaciones -incluso las que han sido comprometidos por un atacante- no pueden acceder a las preferencias ni a los datos de otras aplicaciones, y por ello no pueden leer ni modificar los datos y preferencias de otras aplicaciones. Así pues, el atacante no puede utilizar la aplicación comprometida para tomar el control del dispositivo ni atacar a otras aplicaciones. Restricciones disponibles 8 Acceso a la tienda itunes Acceso a las notificaciones de contenido explícito y a las puntuaciones en itunes Store Uso de Safari y las preferencias de seguridad Uso de YouTube Uso de la App Store y de compras en las aplicaciones Instalación de aplicaciones Función de captura de pantallas Sincronización automática en itinerancia Uso de la marcación por voz Forzar el cifrado en las copias de seguridad de itunes Uso de la cámara Cómo protegen el ipad y iphone los datos confidenciales? El modelo de ios traslada las responsabilidades tradicionales en materia de seguridad de TI de la organización que utiliza los dispositivos ipad e iphone a un enfoque especificado por Apple. Este cambio podría conferir ventajas de seguridad respecto a los PC. Apple controla el entorno ios, la disponibilidad de las aplicaciones, los parches de las mismas y un modelo nativo de seguridad del dispositivo y el entorno de desarrollo. Sin embargo, en los dispositivos ios no se pueden instalar las medidas de control habituales, tales como la protección antivirus. Las organizaciones deben considerar la eficacia de las medidas específicas de seguridad de ios en el contexto de sus propias necesidades y buscar las recomendaciones de los arquitectos de su propia seguridad corporativa. Para más información sobre las amenazas de seguridad potenciales y cómo ios las combate, consulte la tabla siguiente. Amenazas y las correspondientes medidas de seguridad en ios (con virtualización) Amenaza Vector de amenaza Medida de seguridad en ios Extracción de datos Manipulación de los datos Pérdida de datos Software malicioso Los datos salen de la organización Impresión de pantallas Raspado de pantallas Copiar en llave USB Pérdida de la copia de seguridad Correo electrónico Modificación por parte de otra aplicación Intentos de manipulación no detectados Dispositivo desbloqueado (jailbroken) Pérdida del dispositivo Acceso físico no autorizado Vulnerabilidades de las aplicaciones Modificación del SO Modificación de las aplicaciones Virus Rootkit Los datos permanecen en el centro de datos Control de las aplicaciones y los dispositivos No admite llaves USB Copias de seguridad cifradas El correo electrónico no se almacena en caché a nivel local Sandboxing de los datos y las aplicaciones Registro de actividad Detección de desbloqueo Limitación de los datos guardados en el dispositivo Cifrado del dispositivo Parcheado de las aplicaciones Entorno operativo administrado Entorno de aplicaciones administrado Arquitectura* * Mientras que la arquitectura ios ha sido reforzada contra el software malicioso, los virus latentes para PC pueden transmitirse a través de documentos infectados. Se recomienda aplicar las capacidades anti-malware en todos los entornos de host a los que el ipad o el iphone se conecten, especialmente de correo electrónico. 8 Apple, ipad in Business, Security, marzo de 2011.

13 13 En los dispositivos propiedad de los trabajadores y en caso de estrategias de BYOD, es prudente mantener los datos empresariales más delicados fuera del dispositivo. Citrix Receiver se puede configurar para que mantenga los datos confidenciales en el centro de datos y que nunca se copien en el dispositivo ios. Con Citrix Receiver (o cualquier otro producto del que se hable aquí), las organizaciones también tienen flexibilidad para borrar de forma remota los archivos que se permitan en el dispositivo terminal. Preocupaciones de seguridad sobre el modelo de ios Apple ha adoptado un enfoque de jardín vallado en la arquitectura de ios que impide que los dueños de los dispositivos accedan al sistema operativo o lo modifiquen. Para llevar a cabo cualquier modificación, el dispositivo debe ser liberado. La liberación (jailbreaking) es el proceso de eliminar las protecciones y permitir el acceso de root al dispositivo. Una vez se ha logrado acceder en modo root, es posible modificar y personalizar. Apple ha tomado otras medidas basadas en el hardware para mitigar el jailbreak en el ipad2, el iphone 4S y otros dispositivos más nuevos. Entre otras preocupaciones por la seguridad de ios se cuentan: La copia de seguridad predeterminada del programa itunes no es cifrada El borrado a distancia sólo funciona cuando la tarjeta SIM está todavía presente en el dispositivo iphone El dispositivo iphone es casi como un registrador de pulsaciones de teclas, ya que sigue añadiendo al diccionario las palabras que escribes para asegurar un comportamiento más amistoso El borrado de ficheros del iphone es parecido al borrado de archivos estándar de UNIX (es decir, el archivo nunca se elimina): simplemente se desvincula el inodo y el archivo siempre está ahí. Los ficheros y los mensajes de texto se pueden recuperar mediante un programa especial La animación iphone toma y guarda en el dispositivo una instantánea de la pantalla cada vez que se pulsa el botón de Inicio La conexión TLS utilizada por ios, que no se puede configurar para mejorarla, admite algoritmos criptográficos ya en desuso El sistema operativo privativo ios está estrechamente controlado. Las actualizaciones proceden de una única fuente y Apple controla incluso las actualizaciones de aplicaciones a través de la AppStore mediante la revisión de las mismas. Las aplicaciones de la AppStore son verificadas y sometidas a pruebas de seguridad. Mire lo que se está perdiendo El modelo de ios no siempre muestra el contenido del mismo modo que un PC. Éstos son algunos de los aspectos problemáticos: Los vídeos que no están en los formatos soportados por ios no se pueden reproducir (por ejemplo, WMV, Flash). El correo electrónico tiene defectos en la correcta visualización de ciertos gráficos, el soporte de certificados de seguridad, el cifrado, y la gestión de los avisos de retirada. La Agenda no muestra la situación de libre / ocupado y tiene problemas con las actualizaciones de las citas y con las citas que no están al día. Keynote no muestra todos los gráficos, tipos de letra y diseños. Pages no muestra cuándo está activado el control de cambios, por lo tanto, las modificaciones no se ven y pueden pasar desapercibidas. Vea la imagen completa en su dispositivo ios gracias a Receiver y XenDesktop.

14 14 Protección de la información empresarial mediante Citrix Receiver Cómo ayuda Citrix Receiver a proteger los datos delicados y la información confidencial? Citrix Receiver permite acceder a los datos empresariales confidenciales y delicados mientras que los mantiene a salvo en el centro de datos, donde XenDesktop aloja las aplicaciones de manera centralizada. Mantener los datos delicados en el centro de datos es fundamental para un entorno de control de datos robusto y permite aplicar medidas de seguridad tales como el anti-malware de un modo coherente en todos los dispositivos, ya sean propiedad de la empresa o del trabajador. Receiver con seguimiento de datos (aportado por ShareFile) también puede ser utilizado para permitir el acceso a datos fuera de línea en los dispositivos ios, particularmente útil para los datos no confidenciales. Tanto si la organización adopta el enfoque de mantener los datos delicados en el centro de datos, como si permite que sean móviles, la opción se configura a modo de política de la organización y se aplica mediante Citrix Receiver y ShareFile. Las organizaciones pueden utilizar Citrix Receiver con Citrix XenDesktop en los dispositivos con Android y con ios para permitir el acceso a los datos, las aplicaciones y los puestos de trabajo empresariales. El administrador de ficheros incluido facilita el trabajo directo con los directorios y los ficheros de la empresa. Citrix Receiver se integra con Citrix Gateway Access para una autenticación robusta y el cifrado SSL del tráfico de la red; se trata de una conexión punto a punto que sólo permite que Citrix Receiver utilice el túnel VPN. Citrix Receiver también se integra con Citrix CloudGateway para la gestión unificada y el control de todos los tipos de aplicaciones (Windows, Web, SaaS, móvil, etc), datos, dispositivos y usuarios. El cifrado de Citrix Receiver protege los datos de configuración, los mapas de bits de la pantalla y el espacio de trabajo del usuario. Citrix Receiver utiliza la funcionalidad de ios para cifrar los datos en reposo y en movimiento a través de Wi-Fi y las interfaces de red 3G/4G. Medidas de seguridad en Citrix Receiver Citrix Receiver para ios 5.5 y Receiver para Android 3.0 incluyen varias características nuevas que afectan a la seguridad. Las más destacadas son: Cifrado completo Cifrado en toda la aplicación (no sólo los datos de conexión) y cifrado de datos en el almacenamiento interno del dispositivo cuando la aplicación no se está ejecutando. Citrix Receiver funciona en un espacio de memoria cifrado y cifra los datos en todas las redes, incluidas las Wi-Fi y las 3G/4G. Autenticación estricta Citrix Receiver para ios impone una autenticación estricta para acceder a los recursos confidenciales, mediante: Autenticación basada en SMS Integración con Citrix Access Gateway Integración con RSA SecurID: la funcionalidad del testigo lógico de RSA se integra directamente en Citrix Receiver para que el usuario no tenga que sacar el token del bolsillo ni cambiar a la aplicación de testigo lógico de RSA para obtener su clave de acceso. Con sólo introducir su PIN directamente en Receiver, el usuario queda conectado automáticamente. Soporte de certificados en el cliente Otra simplificación de cara a los usuarios finales, que permite la autenticación mediante certificados instalados en el dispositivo.

15 15 Soporte de CloudGateway el catálogo unificado de aplicaciones empresariales de Citrix agrega de forma segura las aplicaciones y los puestos de trabajo Windows virtualizados, las aplicaciones Web, SaaS y móviles nativas y los datos en un mismo lugar, para administrar y controlar las políticas y las cuentas que se aplican a los servicios de usuario. SDK SSL Citrix ofrece un SDK SSL para Android y para ios que facilita el desarrollo seguro de soluciones que se integran con Citrix Receiver. HDX Esta versión ofrece mejoras tanto en el rendimiento de audio y de vídeo, como en la reducción de uso de la CPU y el aumento de duración de la batería, gracias a mejoras en el rendimiento del motor. Citrix Receiver también se puede ejecutar en segundo plano mientras el usuario atiende una llamada o trabaja en otra aplicación. Mientras Citrix Receiver se está ejecutando en segundo plano, todas las sesiones establecidas permanecen activas, lo que permite a los usuarios alternar rápidamente entre varias aplicaciones sin tener que conectarse de nuevo a los recursos de Citrix Receiver. A través de proveedores de seguridad externos, una organización puede establecer políticas que restrinjan la posibilidad de cambiar entre aplicaciones, especificar y añadir a una lista blanca las aplicaciones que pueden ser utilizadas mientras Citrix Receiver está activo. Buenas prácticas para la seguridad móvil Para garantizar la seguridad y el control eficaces, las organizaciones deben complementar las capacidades de seguridad inherentes a las soluciones de Citrix y a los dispositivos móviles con unas buenas prácticas generales para el personal y el departamento de TI. Cada miembro de la organización debe responsabilizarse del cumplimiento de estas medidas, que son vitales para permitir la consumerización y las estrategias de BYOD de una manera segura y controlada. Citrix recomienda las siguientes pautas de uso y administración cuando se utiliza Citrix Receiver con dispositivos Android e ios. Acciones recomendadas a los usuarios: Instalación y configuración de dispositivos Android No hacer jailbreak ni rootear el dispositivo si se utiliza en entornos empresariales Utilizar un código de bloqueo para proteger el acceso al dispositivo móvil; considerar códigos de ocho caracteres no simples Configurar el bloqueo de pantalla Cifrar la tableta Activar el bloqueo de pantalla tras un tiempo de espera Cifrar el dispositivo y las copias de seguridad. Controlar la ubicación de las copias de seguridad Configurar la red inalámbrica para que proporcione notificaciones de red Configurar Find My iphone y utilizarlo para borrar los dispositivos perdidos o robados * Desactivar la recogida de datos de diagnóstico y de uso en Configuración / General / Acerca de Desactivar la depuración mediante USB No admitir aplicaciones que requieren permisos excesivos. Comprobar que Aplicaciones / Fuentes desconocidas esté desactivado Aplicar las actualizaciones de software en cuanto aparezcan versiones nuevas Utilizar software antivirus

16 16 ios No hacer jailbreak ni rootear el dispositivo si se utiliza en entornos empresariales Utilizar un código de bloqueo para proteger el acceso al dispositivo móvil; considerar el uso de códigos de ocho caracteres no simples Configurar Solicitar contraseña en Inmediatamente Evitar la adivinación del código de acceso: activar Borrar Datos Activar Bloqueo automático y configurarlo a un minuto Cifrar el dispositivo y las copias de seguridad. Controlar la ubicación de las copias de seguridad Configurar la red inalámbrica para que solicite la conexión a redes Configurar Find My iphone y utilizarlo para limpiar los dispositivos perdidos o robados * Desactivar la recogida de datos de diagnóstico y de uso en Configuración / General / Acerca de Mantenimiento de software Aplicar las actualizaciones de software en cuanto aparezcan versiones nuevas * La aplicación Find My iphone, que se puede descargar gratuitamente de la App StoreSM, permite a los usuarios localizar fácilmente sobre el mapa un dispositivo extraviado y hacer que muestre un mensaje o emita un sonido. Los usuarios pueden incluso bloquear el dispositivo a distancia o borrar los datos que contiene a fin de proteger su intimidad. Uso diario Pulsar el botón de encendido para bloquear el dispositivo cuando no se utilice. Comprobar la ubicación de las impresoras AirPrint antes de imprimir documentos confidenciales. Notificar al departamento de TI el extravío o robo de un dispositivo, para que puedan desactivar los certificados y otros métodos de acceso asociados al dispositivo. Considerar las implicaciones de privacidad antes de habilitar los servicios de localización y limitar su uso a las aplicaciones de confianza. Proteger el acceso a las cuentas Apple ID de itunes AppleID y a las de Google, que están vinculados a datos delicados. Uso de Citrix Receiver Cerrar la sesión de Citrix Receiver al terminar de trabajar con datos verdaderamente confidenciales. Usar Receiver para conectarse a las aplicaciones y los datos que se ven mejor en sus aplicaciones nativas. Desactivar la asignación de unidades cliente en el sistema de ficheros del dispositivo móvil cuando no sea deseable el almacenamiento local de información de la empresa. Otras consideraciones No guardar datos delicados en los dispositivos móviles compartidos. Si la información de la empresa se guarda localmente en un dispositivo, se recomienda no compartirlo abiertamente. Consultar al departamento de TI sobre cómo utilizar las tecnologías de Citrix para mantener los datos en el centro de datos y hacer que los dispositivos personales lo sean realmente. En caso de tener que guardar datos confidenciales en un dispositivo móvil, utilizar la función de seguimiento de datos y ShareFile como solución empresarial administrada.

17 17 (Apple) Desactivar los servicios de icloud para que no se realice copia de seguridad de los datos confidenciales de la empresa en la nube. Tenga en cuenta que los servicios de icloud pueden guardar copias de seguridad de los documentos, información de cuentas, ajustes y mensajes. (Android) Copia de seguridad en la cuenta de Google, para evitar que se lleve a cabo copia de seguridad de los datos confidenciales de la empresa en la nube. Tenga en cuenta que los servicios de nube pueden guardar copias de seguridad de los documentos, información de cuentas, ajustes y mensajes. Configurar los servicios de localización para desactivar el rastreo de localización en las aplicaciones que no desee que conozcan su ubicación. Configurar las notificaciones para desactivar la posibilidad de verlas mientras el dispositivo está bloqueado, en el caso de aplicaciones que podrían mostrar datos confidenciales. Configuración de Autocompletar Auto-relleno de nombres y contraseñas en los navegadores para reducir las fugas de contraseña mediante observación por encima del hombro o vigilancia (si se desea y la política de la empresa lo permite). Notificar inmediatamente a su departamento de TI la pérdida o robo de cualquier dispositivo. Acciones recomendadas a los administradores: Hacer pública una política empresarial que especifique el uso aceptable de dispositivos de consumo y de dispositivos propios en la empresa Hacer pública una política empresarial sobre los servicios en la nube Aplicar medidas de seguridad tales como antivirus para proteger los datos en el centro de datos. Implantar políticas que especifiquen qué niveles de acceso a las aplicaciones y los datos se permiten en los dispositivos de consumo, y cuáles están prohibidos Especificar un plazo de desconexión de sesiones inactivas en Access Gateway. Especificar si la contraseña de dominio se puede almacenar en el dispositivo, o si los usuarios deben introducirla cada vez que soliciten el acceso. Determinar los métodos de autenticación de Access Gateway permitidos, entre las opciones siguientes: Sin autenticación Sólo dominio Sólo RSA SecurID Dominio + RSA SecurID Autenticación mediante SMS Responsabilidades adicionales de los propietarios de dispositivos móviles que acceden a las comunicaciones por correo electrónico corporativo: Los dispositivos móviles Android e ios son compatibles de forma nativa con Microsoft Exchange y otros entornos de correo electrónico. La aplicación nativa de correo electrónico del dispositivo no permite administrar, mover ni borrar el correo a nivel local para cuentas de Microsoft Exchange, por lo que exigir el acceso en línea a través de Citrix Receiver no altera los requisitos de conectividad.

18 18 El uso de correo electrónico nativo, aunque resulta cómodo, puede plantear problemas de seguridad cuando el usuario guarda datos confidenciales de la empresa en un dispositivo no administrado. Del mismo modo, se puede acceder a Outlook Web Access (OWA) directamente desde Safari. En un intento de evitar las restricciones de TI, también hay quien se reenvía el correo electrónico desde su cuentas corporativa a Hotmail, Gmail, Correo Yahoo! y otros servicios de correo electrónico de terceros. Los usuarios de dispositivos móviles deben asumir la responsabilidad de proteger la información confidencial contenida en el correo electrónico corporativo. Citrix Receiver permite a los usuarios trabajar con sus sistemas de correo electrónico, sin renunciar a un acceso seguro, gracias a las características siguientes: El correo electrónico corporativo permanece en el centro de datos; los dispositivos personales siguen siendo estrictamente personales. Los controles de seguridad de correo electrónico (como antivirus y anti-spam) se ejecutan en el centro de datos. La interrupción de las sesiones no se traduce en una pérdida de datos. Los mensajes de correo electrónico cifrados se descifran únicamente en el centro de datos. Las claves de cifrado del correo electrónico no son necesarias en el dispositivo. Un puesto de trabajo que va siguiendo al usuario le permite acceder a su correo electrónico y a otras aplicaciones. Configurar el correo electrónico para que los ficheros adjuntos se envíen a través de ShareFile, que aísla los adjuntos delicados del correo electrónico. Conclusiones Los dispositivos de consumo hacen posibles nuevos modelos de uso para la empresa; modelos que obligan a las organizaciones a adaptarse a los nuevos retos de seguridad: consumerización creciente de la TI, iniciativas de BYOD, movilidad de los trabajadores y demandas cambiantes de TI por parte de la empresa. Citrix Receiver, con más de 10 millones de descargas hasta la fecha y una de las aplicaciones empresariales gratuitas más populares en las respectivas tiendas de aplicaciones, permite a los usuarios de Android e ios trabajar y jugar desde cualquier lugar con acceso completo a los puestos de trabajo y las aplicaciones corporativas. Gracias a un enfoque centralizado de la seguridad que protege los datos confidenciales de la empresa y la información confidencial del negocio, XenDesktop y Citrix Receiver ofrecen a las empresas un medio eficaz para atender las necesidades de una fuerza laboral cada vez más móvil y virtual. Con Citrix, la empresa puede abordar la seguridad de la información de manera más efectiva y moderna, y aceptar tranquilamente el uso de dispositivos de consumo Apple y Android, ya sean propiedad del empleado o de la empresa, en toda la organización. El presente documento no pretende ser una guía completa sobre seguridad corporativa con Android e ios, Citrix recomienda llevar a cabo un análisis global de la estrategia, que contemple Citrix Receiver junto a otras funciones de gestión de la seguridad de los dispositivos móviles empresariales. Si desea una demostración de las posibilidades de Citrix Receiver, sólo tiene que descargar Citrix Receiver para Android desde la tienda Play de Google o la versión de ios desde la App Store de itunes. Asimismo, puede probar Citrix Receiver para dispositivos móviles con un entorno Citrix alojado en la nube y tenerlo en funcionamiento en cuestión de minutos, tanto si su empresa utiliza un entorno Citrix como si no. Declaración de la versión: Este documento está vigente para Android 4.0 y Apple ios 5.1 a fecha de marzo de 2012.

19 19 Otros recursos Para obtener más información sobre la tecnología con seguridad incorporada en el diseño y las soluciones BYOD de Citrix, sírvase visitar y Buenas prácticas para un BYOD sencillo y seguro Potenciar la movilidad empresarial mediante la virtualización Primeros pasos con Citrix Receiver Pruebe Citrix Receiver Si necesita más información específica sobre la seguridad de los dispositivos ios y Android en la empresa, por favor visite: El ipad de Apple en las empresas El iphone de Apple en las empresas ipad en las empresas: introducción a la seguridad El proyecto Android de código abierto: introducción a la seguridad Android security discuss Sede International Sede Europea Sede Iberia Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA +1 (800) (954) Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland +41 (0) Citrix Systems Iberia Paseo de la Castellana, 135 Planta 17 B Edificio Cuzco III Madrid 28046, Spain +34 (0) Hollister Avenue Santa Barbara, CA 93111, USA +1 (805) Sobre Citrix Citrix Systems, Inc. (NASDAQ:CTXS) es un proveedor líder de soluciones de informática virtual que ayuda a las empresas a suministrar las TI como un servicio bajo demanda. Fundada en 1989, Citrix combina las tecnologías de virtualización, redes e informática en la nube en una cartera completa de productos que hacen posibles los estilos de trabajo virtuales para los usuarios y los centros de datos virtuales para los departamentos de TI. Más de organizaciones de todo el mundo confían en Citrix para que les ayude a construir unos entornos de TI más sencillos y rentables. Citrix mantiene alianzas con más de empresas en más de 100 países. Sus ingresos anuales en 2011 ascendieron a millones de dólares Citrix Systems, Inc. Quedan reservados todos los derechos. Citrix, Citrix Receiver, Citrix Access Gateway, Citrix XenDesktop, Citrix CloudGateway y Citrix ShareFile son marcas comerciales o registradas de Citrix Systems, Inc. y/o una o varias de sus filiales, y pueden estar inscritas en el Registro de Patentes y Marcas de los EEUU y en los de otros países. Las demás marcas comerciales y registradas pertenecen a sus propietarios respectivos. 0712/PDF

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Asistente RACC Móvil

Asistente RACC Móvil Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta

Más detalles

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas DocuWare Mobile Product Info Gestión documental móvil DocuWare Mobile permite acceder a sus archivadores de DocuWare directamente desde su smartphone o tablet. Es posible cargar documentos, verlos en pantalla

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

MANUAL DE USUARIO Bluekey 3.19

MANUAL DE USUARIO Bluekey 3.19 MANUAL DE USUARIO Bluekey 3.19 Información de derechos de autor y marcas comerciales El manual del usuario de BlueKey y todo su contenido son propiedad de COLTEC S.L. y están protegidos por las leyes de

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access

Manual de instalación y uso de McAfee Multi Access. Acceda a su cuenta de McAfee Multi Access Manual de instalación y uso de McAfee Multi Access En este documento encontrará las instrucciones para instalar McAfee Multi Access en unos pasos muy sencillos, en función del dispositivo que desee proteger

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Configuración de PDAs en ITACTIL.

Configuración de PDAs en ITACTIL. Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Microsoft Exchange 2013 Resumen de características técnicas

Microsoft Exchange 2013 Resumen de características técnicas Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Sistema de monitoreo de Wi-Fi SwannSecure

Sistema de monitoreo de Wi-Fi SwannSecure ES Sistema de monitoreo de Wi-Fi SwannSecure Asistente de configuración Guía de inicio rápido QW470KIT050115S Swann Communications 2015 1 Bienvenido El Asistente de configuración se ejecuta automáticamente

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Aplicación para Smartphone Connect2Home. Manual de usuario

Aplicación para Smartphone Connect2Home. Manual de usuario Aplicación para Smartphone Connect2Home Manual de usuario Tabla de contenido 1. Introducción 1 2. Connect2Home para iphone 3 3. Connect2Home para Android 13 Información e ilustraciones están sujetas a

Más detalles

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies. POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Inicio rápido de Novell Messenger 3.0.1 para móviles

Inicio rápido de Novell Messenger 3.0.1 para móviles Inicio rápido de Novell Messenger 3.0.1 para móviles Mayo de 2015 Novell Messenger 3.0.1 y versiones posteriores están disponibles para dispositivos móviles ios, Android o BlackBerry. Dado que puede entrar

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma: Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

iam Izenpe Manual de usuario para Windows

iam Izenpe Manual de usuario para Windows Sumario Revisiones... 3 Antes de comenzar... 4 Uso del token... 4 Requisitos mínimos... 4 Modo HID... 4 Modo CCID... 4 Introducción... 5 Funciones y aplicaciones principales... 5 Puesta en marcha... 5

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones. Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles