Informe de Amenazas CCN-CERT IA-17/12. Análisis de WhatsApp (Android). Vulnerabilidades

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe de Amenazas CCN-CERT IA-17/12. Análisis de WhatsApp (Android). Vulnerabilidades"

Transcripción

1 Informe de Amenazas Análisis de WhatsApp (Android). Vulnerabilidades Diciembre de 2012

2 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se advierta de tal posibilidad. AVISO LEGAL Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares del mismo mediante alquiler o préstamo públicos. 2

3 ÍNDICE 1. CCN-CERT RESUMEN EJECUTIVO OBJETO Y ALCANCE DESCRIPCIÓN DE LA APLICACIÓN HERRAMIENTAS PLATAFORMA UTILIZADA ESTUDIO DE LOS PERMISOS QUE SE LE OTORGA A LA APLICACIÓN ANÁLISIS DEL PROCESO DE REGISTRO EN LA APLICACIÓN GESTIÓN Y ALMACENAMIENTO DE LAS CONVERSACIONES DE WHATSAPP COMUNICACIONES FICHEROS UTILIZADOS POR WHATSAPP COMPROBACIÓN DE VULNERABILIDADES CONCLUSIONES APLICACIONES ALTERNATIVAS LINE SPOTBROS ANEXOS Whois de las direcciones IP de WhatsApp POC ANEXO A. REFERENCIAS APIS VULNERABILIDADES

4 1. CCN-CERT El CCN-CERT ( es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN ( Este servicio se creó a finales del año 2006 como el CERT gubernamental/nacional, y sus funciones quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de Inteligencia, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad. De acuerdo a todas ellas, el CCN-CERT tiene responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de la Administración y de empresas pertenecientes a sectores designados como estratégicos. La misión del CCN-CERT es, por tanto, contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a las Administraciones Públicas y a las empresas estratégicas, y afrontar de forma activa las nuevas ciberamenazas. 4

5 2. RESUMEN EJECUTIVO En este informe se recogen los resultados del análisis de la aplicación WhatsApp v2.8.7 para dispositivos Android. Se ha realizado el análisis enfocado a la seguridad de la aplicación, entorno de sus comunicaciones así como los datos manejados por la misma. Para ello se han realizado varias pruebas y un estudio de la aplicación en detalle. WhatsApp es una aplicación de mensajería instantánea para dispositivos móviles, que ofrece la posibilidad de comunicar diferentes dispositivos mediante esta aplicación. WhatsApp no solo envía mensajes de texto sino también fotografías, imágenes, videos, posicionamiento GPS y datos de contacto. La aplicación se comunica con los servidores de WhatsAPP a través de Internet. Para ello envía los datos en un formato específico denominado XMPP. Este formato es similar al XML, que permite enviar de una forma estructurada la información. Para asegurar esta parte, la aplicación cifra los datos utilizando como contraseña el IMEI del teléfono. Esto podría provocar que si un tercero llega a conocer el IMEI del terminal Android de la víctima, éste pueda interceptar las comunicaciones, alterarlas e incluso suplantar el terminal. El código IMEI del teléfono se puede conseguir por medio de la factura de compra o en la propia caja, marcando un código en el terminal, o en Ajustes dentro del dispositivo. Por ello, se puede concluir que las comunicaciones de texto de la aplicación no son seguras. Por el contrario, las comunicaciones para el envío de ficheros multimedia utilizan un canal seguro de HTTPS con su correspondiente certificado. Esto hace que esta parte de las comunicaciones no podrían ser interceptadas por un tercero. En la versión analizada de WhatsApp, concretamente la 2.8.7, al utilizar como contraseña el IMEI del teléfono, se puede suplantar un terminal víctima y mantener conversaciones con otro usuario de WhatsApp, sin que el usuario víctima se percate de la suplantación. Además de esta vulnerabilidad en cuanto a las comunicaciones, la aplicación almacena todas las conversaciones mantenidas en una carpeta del terminal. El acceso a esta carpeta es público, solamente sería necesario conectar el terminal a un ordenador a través de USB. Aunque la base de datos se encuentra cifrada, utiliza una vez más una única clave de descifrado, que es conocida y ha sido publicada. Por ello el cifrado no resulta de utilidad. Sobre los ficheros que almacena WhatsApp, cabe mencionar que los ficheros multimedia no están cifrados, por tanto, se han guardado de forma directa en la carpeta de acceso público. Por tanto, cualquier fichero enviado por WhatsApp reside en el terminal y es de acceso genérico sin ningún tipo de restricción. En referencia a los logs de la aplicación, ésta registra el inicio de todas las conversaciones, la hora en la que se han iniciado y el número de teléfono con el que se ha mantenido la conversación. Si bien para acceder a estos logs se tiene 5

6 que ser administrador del terminal (root), queda registrado el inicio de las conversaciones aunque éstas hubieran sido borradas. Por todo lo anteriormente comentado, la aplicación WhatsApp está en constante actualización, para evitar problemas de seguridad y problemas internos, siendo conveniente tener la aplicación siempre actualizada a la última versión estable. Para poder reducir los riesgos de WhatsApp en lo referente a ficheros se pueden utilizar herramientas externas que cifren los datos del terminal o los elimine de forma remota en caso de pérdida. Existe una gran variedad de aplicaciones alternativas a WhatsApp. Una de ellas con gran aceptación entre los usuarios de telefonía móvil es LINE ( LINE utiliza canales SSL para evitar la interceptación de mensajes por terceros, y una contraseña proporcionada por el usuario no dependiente del terminal. Otra alternativa es Gtalk, incluida en los terminales Android, pero con la obligación de tener una cuenta Gmail. 3. OBJETO Y ALCANCE El presente documento realiza un análisis de la aplicación de mensajería instantánea WhatsApp v2.8.7 para la plataforma Android, con los siguientes objetivos: Estudio de los permisos que se le otorga a la aplicación, así como del fichero de Términos y Condiciones de uso. Analizar las comunicaciones que se realizan por medio de ella. Gestión y almacenamiento de las conversaciones realizadas. Análisis del proceso de alta en la aplicación y de la recuperación de la contraseña. Análisis del Código de la aplicación. A través de estas pruebas podremos determinar el grado de fiabilidad y seguridad de los datos enviados a través de WhatsApp. 6

7 4. DESCRIPCIÓN DE LA APLICACIÓN Esta aplicación se utiliza para enviar mensajes, imágenes y archivos entre los usuarios adscritos al servicio. Esta aplicación de mensajería instantánea usa su propio protocolo de comunicación, basado en XMPP, añadiéndole un cifrado para no ser capturados los envíos por terceras personas. Sin embargo, la clave del cifrado es simétrica y es un valor asociado al terminal, como es el IMEI. WhatsApp permite enviar mensajes de texto o ficheros multimedia a un solo contacto o generar grupos para el envío. Esta aplicación guarda en el propio terminal las conversaciones recibidas para exportarlas a otro terminal o poder tener copias de seguridad de las conversaciones. Esto posibilita la recuperación de mensajes borrados, si se encuentran en una de las copias que realiza la aplicación de forma automática. Entre las opciones que permite WhatsApp está la de enviar nuestra localización por medio de Google Maps a un contacto de nuestra agenda, ofreciendo la posición de GPS en dicha ubicación. 5. HERRAMIENTAS Para el análisis de la aplicación se utilizan varias herramientas, que se enumeran a continuación. Se han realizado capturas de las conversaciones así como del tráfico generado por la aplicación desde un terminal Android. Las herramientas utilizadas para este análisis han sido: Wireshark: herramienta para realizar capturas del tráfico de red. NetworkMinner: herramienta para analizar ficheros de capturas de tráfico de red. Android-SDK: permite trabajar con el terminal desde un PC. Sql Lite Manager: plugin de Firefox para lectura de bases de datos MySql. Dex2jar: herramienta para convertir los ficheros APK en class de java. jd-gui: descompilador java. Unlock Root: herramienta para elevar permisos de root en el terminal Android. Cain: herramienta para capturar comunicaciones. Shark: herramienta para capturar comunicaciones a través del propio dispositivo Android. DroidBox-ApiMonitor: herramienta para el análisis del APK en ejecución, intercepta las llamadas a la dll internas de Android. AreSoft: máquina virtual con el conjunto de herramientas necesarias para un análisis de aplicaciones de Android. 7

8 6. PLATAFORMA UTILIZADA Para el análisis de la aplicación se ha utilizado la siguiente plataforma: Dispositivo: Samsung Galaxy S3. Sistema operativo: Android Versión de WhatsApp para Android 7. ESTUDIO DE LOS PERMISOS QUE SE LE OTORGA A LA APLICACIÓN Los permisos de una aplicación de Android vienen establecidos en el fichero Manifest.xml incluido en el APK de la aplicación. Este fichero especifica desde el acceso a los contactos en la SIM del terminal hasta el uso del GPS. Con la instalación de WhatsApp se conceden permisos a la aplicación para: Escribir en la tarjeta SD. Leer y añadir contactos. Realizar llamadas. Obtener nuestra localización GPS. Tiene permiso para acceder a Secure Settings posibilitando el encendido del bluetooth, habilitar comandos, apagar la cámara, uso de proxy Para un mayor detalle, se encuentra disponible el siguiente enlace: El cuadro de permisos de la aplicación se muestra en la siguiente imagen: 1. Permisos de manifest.xml de WhatsApp 8

9 8. ANÁLISIS DEL PROCESO DE REGISTRO EN LA APLICACIÓN Al instalar la aplicación WhatsApp se da de alta en los servidores de la aplicación por medio de la URL o a través de r.whatsapp.net, como se muestra en la figura 2. En ambos casos se emplea tráfico cifrado por medio de SSL. Sin embargo, este procedimiento no se llevará a cabo para las restantes comunicaciones que utiliza WhatsApp para enviar mensajes de texto. 2. Inicio de registro de Whatsapp Esta URL recibe como parámetro el número de teléfono, el código del país sin el símbolo +, el IMEI en caso de ser Android, el idioma, el IMSI (International Mobile Subscriber Identity), y el método de recepción del código por SMS o por voz. Un ejemplo de llamada para registro del servidor sería: 000&mnc=000&imsi= &method=sms Con estos parámetros se les comunica a los servidores de WhatsApp que un teléfono se ha dado de alta y requiere un código para continuar con la instalación. Los servidores envían un SMS al terminal con un código, actualmente de 9 dígitos. Como nota, al inicio del análisis la aplicación sólo generaba un código de 3 dígitos, lo que podría provocar un ataque de suplantación por fuerza bruta. Al recibir el código, el teléfono se pone en contacto con el servidor para comunicarle el código recibido y el id del teléfono. Este id del teléfono será utilizado como contraseña para las comunicaciones, siendo en caso de Android el MD5 del IMEI invertido. Para ello, la aplicación establece conexión contra la URL remitiendo los siguientes parámetros: Número de teléfono. El código del país. Id del teléfono (el md5 del IMEI). El código del SMS recibido o por llamada telefónica. Un ejemplo de la llamada a la URL con los parámetros para dar de alta el teléfono seria: wma==&code=

10 Una vez recibida la respuesta del servidor con la aceptación de la instalación continúa el proceso de alta. Al finalizar este paso envía unas conexiones para obtener el estado y el nombre de los contactos de la agenda del terminal. Como en el fichero de Manifest.xml se le ha concedido permisos para utilizar la agenda del terminal WhatsApp realiza varias llamadas a sus servidores internos para obtener el estado de los contactos de la agenda. Para ello utiliza la siguiente URL Los parámetros enviados son: El número de teléfono. El código del país. Y un listado con los teléfonos de contacto para obtener su estado. Un ejemplo de esta URL es: o&u[]=telefonodecontacto. No se realiza ninguna validación de asociación entre los teléfonos, por ello se puede obtener el estado de cualquier teléfono con sólo poner el teléfono en la lista de contactos. 9. GESTIÓN Y ALMACENAMIENTO DE LAS CONVERSACIONES DE WHATSAPP WhatsApp utiliza bases de datos SQLitle como formato para almacenar las conversaciones, guardándolas en dos ubicaciones distintas. Una de las bases de datos se encuentra directamente en la tarjeta SD ( Sdcard ) del móvil. Esta carpeta del terminal es de acceso público y se comparte con todas las demás aplicaciones, por este motivo esta base de datos se encuentra cifrada. La segunda ubicación es el directorio del propio terminal: /data/data/com.whatsapp.com/databases. Para acceder a este directorio se necesita tener permisos de root en el terminal y la base de datos no estar cifrada. Para descifrar la base de datos de la Sdcard se utiliza un cifrado simétrico y la clave de descifrado es conocida (algunos caracteres han sido omitidos intencionadamente) (K346a23******392b4d7325******7e352e ******). Una vez conocida la clave, la base de datos puede descifrarse del siguiente modo: #openssl enc -d -aes-192-ecb -in msgstore-1.db.crypt -out msgstore.db.sqlite K 346a23******392b4d7325******7e352e ****** El resultado de este comando es la base de datos con todas las conversaciones mantenidas. 10

11 Como el identificador de cada contacto de WhatsApp es el número de teléfono, no solo se obtiene la conversación, sino además el número de teléfono de estas personas. En la siguiente imagen se muestra un extracto de la base de datos, donde en el campo data se puede ver el mensaje en claro y en el campo key_remote el número de teléfono del contacto: 3 Base de datos descifrada de WhatsApp En la capeta SDCard se almacenan las diferentes copias de seguridad que realiza WhatsApp. Todos estas copias son igualmente descifrables con el comando anterior, posibilitando la recuperación de mensajes borrados si se hubiera almacenado en alguna copia de seguridad previa. 10. COMUNICACIONES WhatsApp utiliza diferentes URL dependiendo de que se envíen mensajes de texto o mensajes multimedia. Los mensajes de texto son enviados a los servidores c1.whatsapp.net por el puerto tcp443 y los mensajes multimedia son enviados al servidor mms820.whatsapp.net también por el puerto 443. Además usa la URL sro.whatsapp.net para recibir el estado de los contactos y establecer el estado del usuario del terminal. En las comunicaciones de texto aunque los datos se envían al puerto tcp443 no se emplea encapsulación SSL. En la siguiente imagen se observa la consulta DNS preguntando por la dirección de c1.whatsapp.net y posteriormente se observa que no se realiza un intercambio de claves sino que se procede al envío de datos 11

12 directamente, siendo algunos de ellos en claro, como el número de teléfono que realiza el envío (marcado en color verde). 4. Comunicaciones por 443 sin SSL Como evidencia adicional del no uso de certificados en estas comunicaciones, se realiza el establecimiento de una conexión al servidor c3.whatsapp.net con un navegador empleando HTTPS. Como se observa en la figura, el servidor retorna un error de conexión y en ningún momento retorna una conexión con certificados. 5. Error en el servidor en recepción de texto Por el contrario, para el envío de mensajes multimedia sí se emplea un canal bajo SSL al conectarse a la URL mms820.whatsapp.net. Como se observa en la siguiente imagen, una vez se resuelve la dirección IP del dominio mms820.whatsapp.net, se inicia el intercambio de claves de una conexión con SSL para establecer un túnel de comunicaciones y así enviar los datos de forma segura. 12

13 6. Inicio comunicaciones multimedia con SSL Esta vez, al realizar la conexión por medio de un navegador, sí se recibe el certificado y se establece una conexión segura con el servidor. El certificado viene firmado por la empresa Go Daddy, siendo un certificado de nivel 3 y de una empresa reconocida. 7. Certificado usado por WhatsApp El certificado para el servidor de las comunicaciones multimedia tiene una buena calificación en los tests SSL, con una longitud de clave de 2048 bits. 13

14 8. Análisis certificado de WhatsApp Las comunicaciones que se realizan contra la URL sro.whatsapp.net también utilizan el mismo certificado para establecer el canal SSL. Las comunicaciones con esta última URL son para establecer el estado, obtener el estado de un teléfono y obtener los grupos a los que está asociado un teléfono. La obtención del estado de un contacto se realiza lanzando la siguiente petición: Se deben pasar varios parámetros para la obtención del estado del usuario: ME con el número de teléfono solicitante. U[] con los números de teléfonos que se quieren conocer su estado. CC el código del país. CD con valor 1 de solicitud. Con estos parámetros se puede realizar la petición incluso desde un navegador y obtener el estado de un número de teléfono, como se ve en la siguiente imagen. 14

15 9. Obtención de status de un número de teléfono 11. FICHEROS UTILIZADOS POR WHATSAPP WhatsApp utiliza dos ubicaciones para sus ficheros. Una es pública, en la carpeta SDCard y la otra es en la parte del propio terminal sólo accesible como root en la carpeta./data/data/com.whatsapp. En la carpeta de la SDCard se almacenan las copias de seguridad de las bases de datos con las comunicaciones y los ficheros que se han recibido. La estructura de esta carpeta es la mostrada en la siguiente imagen: 10. Carpetas SDCard En la carpeta Databases se encuentran las copias de seguridad de la base de datos, con la idea de poder ser exportados a otro terminal si el usuario cambia de terminal. 15

16 Por otro lado, en la carpeta Media residen las fotos, videos, wallpapers e imágenes recibidos. Esta carpeta no tiene ningún tipo de cifrado. Para acceder a la carpeta del sistema Data, se ha de poseer permisos de root en el terminal, como se muestra en la siguiente imagen. 11. Carpetas en Data Dentro de la carpeta Data, figuran varias carpetas, de las que cabe destacar Databases y Files, ya que son las que albergan más información. En la carpeta Databases se encuentra la base de datos sin cifrar con todos los mensajes y teléfonos de las conversaciones que se han mantenido. La base de datos se mantiene en dos ficheros: Msgstore.db, con las conversaciones mantenidas y números de teléfono. Wa.db, con los datos de los contactos, su estado y su número de teléfono. La siguiente imagen muestra un extracto de la base de datos Wa.db. 12 Wa.db En la base de datos msgstore.db se pueden observar las conversaciones dentro de la columna data, tras seleccionar messages en el apartado TABLE. En la siguiente imagen se muestra una imagen de la base de datos. 16

17 13. Msgstore.db Por otro lado, en la carpeta files localizamos los ficheros de log de la aplicación. Estos ficheros tiene el nombre WhatsApp.log y se almacenan en formato ZIP de forma automatizada por la aplicación. En este fichero se registra cuando se inician las conversaciones, aunque no su contenido. Sin embargo, facilita información y evidencia de haberse mantenido una conversación aunque ésta haya sido eliminada. En el caso de análisis forense del dispositivo, esta información puede resultar útil. En la siguiente figura se muestra un extracto de log donde se recoge esta información. 14. Extracto del log con info de una conversación A modo de detalle, la carpeta file contiene una subcarpeta denominada avatars, que contiene la imagen asociada a cada uno de los contactos en formato jpg, aunque con la extensión reducida a una letra. Basta con modificar la extensión de los ficheros. 17

18 12. COMPROBACIÓN DE VULNERABILIDADES Han sido publicadas diversas vulnerabilidades de WhatsApp desde su creación. Desde la parametrización para enviar el código SMS a otro terminal (distinto del que está instalando la aplicación) a la posibilidad de poder suplantar los teléfonos con sólo conocer el IMEI en Android. Sobre esta última vulnerabilidad y a través de las librerías de la aplicación WhatsApi se ha conseguido suplantar un teléfono y mantener una conversación con otro usuario, conociendo el IMEI del teléfono de la víctima. 15. Conversación suplantada utilizando WhatsApi En la siguiente imagen se observa como un terminal recibe las comunicaciones enviadas desde el PC suplantando un dispositivo Android. 18

19 16. Suplantación con WhatsApi Estas pruebas son posibles si no se actualiza la aplicación a la última versión en Android. Esta última versión se liberó al término de este análisis, y constituye uno de los principales cambios, modificando el método utilizado para comunicarse con los servidores de WhatsApp. Previo a esta última versión, para los dispositivos Android estaba basado en el MD5 del IMEI del teléfono. Actualmente se está investigando cuál es el método empleado en la nueva versión. Durante el análisis de la aplicación, WhatsApp amplió la longitud del código de registro recibido vía SMS, pasando de 3 dígitos á 9. Además, ha establecido un retraso entre cada validación del código, lo que viene a dificultar la realización de ataques automatizados y de fuerza bruta. 13. CONCLUSIONES WhatsApp es una aplicación que ha logrado ser una herramienta de uso generalizado y de amplia difusión. Durante la vida de la aplicación, se han descubierto diversos problemas de seguridad, que han sido publicados no sólo en foros especializados, sino también en medios de comunicación generalistas. En este análisis se ha observado que las comunicaciones solo van cifradas con clave simétrica y dicha clave reside en el terminal o es un atributo del mismo como su IMEI. En el caso del IMEI, este puede ser obtenido desde en una factura de compra o embalaje, o con acceso al terminal marcando #06* 19

20 En el caso de las comunicaciones multimedia (envío de fotos, video y audio) se utiliza un canal SSL además del sistema de cifrado utilizado por WhatsApp. Uno de los puntos de fallo de la aplicación es el almacenamiento y cifrado de las conversaciones en base de datos. En el caso que el terminal se extravíe o sea robado y accedido por un atacante, éste podría extraer del terminal las conversaciones, así como los ficheros recibidos. Debido a la publicación en fuentes abiertas de la clave de cifrado de la base de datos de WhatsApp, aunque ésta se encuentre cifrada puede descifrarse, accediendo al historial de conversaciones. En el caso que las conversaciones hayan sido borradas, aún así en los ficheros de log de la aplicación se mantienen la evidencia de las conversaciones mantenidas, registrando el número de teléfono y la hora en que se mantuvo la conversación. Como medida de protección frente a la pérdida o robo del terminal móvil, pueden implementarse sistemas de bloqueo remoto o incluso eliminación remota de los datos de usuario. Dichas aplicaciones permiten cifrar parte de los datos almacenados en el dispositivo o incluso eliminarlos. 14. APLICACIONES ALTERNATIVAS 14.1 LINE Actualmente existen herramientas alternativas de mensajería instantánea con funcionalidades similares a WhatsApp. LINE es uno de los ejemplos. Disponible para iphone, Android, Windows Phone, Blackberry, Windows y Mac OS X, y con más de 80 millones de usuarios en el mundo, este servicio de mensajería instantánea japonés se constituye como uno de los principales competidores de WhatsApp, que sigue ganando seguidores en España. En comparación con WhatsApp, LINE sí emplea un canal cifrado para las comunicaciones, como se puede ver en la siguiente captura, donde se muestra el establecimiento SSL en el inicio de las comunicaciones. 17. Captura del tráfico de LINE 20

21 14.2 SPOTBROS Esta aplicación, disponible para Android y iphone, permite mantener conversaciones, intercambiar imágenes y archivos de forma instantánea de forma cifrada. Además, la aplicación permite enviar Shouts, que son mensajes enviados a los usuarios situados en la misma celda de telefonía móvil en la que se encuentre el usuario emisor. Para más información sobre esta herramienta véase el informe de amenazas CCN-CERT IA-09/12 Análisis de Spotbros. Riesgos de uso. 21

22 15. ANEXOS 15.1 Whois de las direcciones IP de WhatsApp 18 Whois ip WhatsApp 22

23 19 Whois del domino WhatsApp 16. POC Se puede ampliar cualquier punto del informe, utilizando como vía preferente de comunicación el portal Teléfono:

24 ANEXO A. REFERENCIAS 16.1 APIS VULNERABILIDADES / -messenger-for-android-is-extremelyvulnerable-personal-information-can-easily-be-compromised/ -vulnerability-can-be- misused.html -vulnerability-leaked-imeinumber-as-password/3674/ -messenger- allows-you-to-steal-the-identity-of-another-person.html -considered-insecure.html -messenger/ 24

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2 TRacer Guía de Usuario BlackBerry V2.2 1 AVISO LEGAL DE USO: Total Recall, TRacer y SecureMe son aplicaciones diseñadas para aumentar la productividad de los dispositivo(s) y la(s) aplicación(es) en donde

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

TOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade.

TOMO II. Línea de Investigación. Redes y Sistema Operativo. Nombre del egresado. Antonio Nicolás Rodríguez Andrade. TOMO II Línea de Investigación Redes y Sistema Operativo Nombre del egresado Antonio Nicolás Rodríguez Andrade Nombre del Tema Evaluación de la plataforma Android para dispositivos móviles Número de Proyecto

Más detalles

Guía de configuración de Samsung Galaxy S6 para la uc3m

Guía de configuración de Samsung Galaxy S6 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S6 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Guía de configuración de Samsung Galaxy S4 para la uc3m

Guía de configuración de Samsung Galaxy S4 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S4 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Anexo A Diagramas de Navegación

Anexo A Diagramas de Navegación Anexo A Diagramas de Navegación Figura D.1: Diagrama de navegación de la pantalla principal. 43 Figura D.2: Diagrama de navegación del apartado Crear Encuesta. 44 Figura D.3: Diagrama de navegación del

Más detalles

Guía de configuración de Samsung Galaxy S5 para la uc3m

Guía de configuración de Samsung Galaxy S5 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S5 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Guía inicio rápido nube R profesional

Guía inicio rápido nube R profesional Guía inicio rápido nube R profesional 1 nube R profesional facilita la gestión de la información en la empresa con seguridad y confidencialidad almacena todos los documentos de trabajo desde cualquier

Más detalles

MANUAL DE USUARIO DE MENSAJERÍA WEB

MANUAL DE USUARIO DE MENSAJERÍA WEB MANUAL DE USUARIO DE MENSAJERÍA WEB 2003 Telefónica Investigación y Desarrollo, S.A. Unipersonal Reservados todos los derechos MANUAL DE USUARIO DEL SERVICIO MENSAJERÍA WEB DE MOVISTAR 1) Introducción

Más detalles

Informe de Amenazas CCN-CERT IA-28/15

Informe de Amenazas CCN-CERT IA-28/15 Informe de Amenazas CCN-CERT IA-28/15 Medidas de Seguridad en Telefonía Móvil Octubre de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR 23 de febrero de 2009 Instrucciones para la autenticación en el portal con DNIe LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Instalación de Joomla! en un servidor remoto

Instalación de Joomla! en un servidor remoto Instalación de Joomla! en un servidor remoto 3 Requerimientos del servidor. En principio, los requisitos que debe cumplir el servidor en el que queremos instalar Joomla! son los mismos que los que hemos

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2013-2014 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Uso de gestores de contraseñas Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

Guía de uso del SoftPHONE IP para PDA

Guía de uso del SoftPHONE IP para PDA Guía de uso del SoftPHONE IP para PDA 1 ÍNDICE 1. CÓMO INSTALAR MI SOFTPHONE PARA PDA?...3 1.1. REQUISITOS PREVIOS...3 1.1.1. Requisitos del sistema...3 1.2. INSTALACIÓN...4 2. CÓMO CONFIGURAR MI SOFTPHONE

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

PC Client VoIP Business SoftPhone. Guía rápida de instalación y uso

PC Client VoIP Business SoftPhone. Guía rápida de instalación y uso PC Client VoIP Business SoftPhone Guía rápida de instalación y uso 29.10.14 Confidencial Página 1 de 16 Bienvenido a BT icomms, nuestro servicio de comunicaciones unificadas. A partir de ahora, se beneficiará

Más detalles

Manual de Usuario IFI Web. Transmisión / recepción de ficheros.

Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Servicios de cesión de datos para las Administraciones Públicas Unidad de Infraestructuras Octubre 2013 Versión: 2.1 INDICE 0. INTRODUCCIÓN...

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S.

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Desarrollo de Aplicativo Móvil 2 Índice 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. MÓDULO MENSAJERÍA... 3 3.1. Actores... 3 3.2.

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

PC Client VoIP Business SoftPhone. Guía rápida de instalación y uso

PC Client VoIP Business SoftPhone. Guía rápida de instalación y uso PC Client VoIP Business SoftPhone Guía rápida de instalación y uso Bienvenido a BT icomms, nuestro servicio de comunicaciones unificadas. A partir de ahora, se beneficiará de las funciones de la telefonía

Más detalles

CONFIGURACIÓN Android

CONFIGURACIÓN Android SERVICIO DE ACCESO REMOTO VPN GUÍA CONFIGURACIÓN Android SERVICIO DE TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN M PASO 1: DESCARGA CLIENTE OPENVPN El primer paso para configurar el servicio de acceso

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

CODEX & Centros.NET Plataforma de servicios vía Internet para Centros de Enseñanza.

CODEX & Centros.NET Plataforma de servicios vía Internet para Centros de Enseñanza. Desarrollos Informáticos de Aplicaciones Logiciales, S.L. CODEX & Centros.NET Plataforma de servicios vía Internet para Centros de Enseñanza. DIAL, S.L. C/ Consejo de Ciento, nº 21. 50007 -Zaragoza Tfno.

Más detalles

Guía de configuración de Samsung Galaxy Young NFC para la UC3M

Guía de configuración de Samsung Galaxy Young NFC para la UC3M Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy Young NFC para la UC3M Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Killer Mobile Software LLC no será responsable y no acepta responsabilidad

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO INDICE OBJETIVO... 2 DIRIGIDO A... 2 OFFICE 365... 2 Servicios... 2 VENTAJAS... 3 Portal de empresa y presencia en internet con Office 365... 3 Office WebApps con Office 365... 3 Video conferencia y reuniones

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Tracer iphone Guía del Usuario Compatible con iphone y ipads ejecutando ios 4 hasta los OS actuales This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles,

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Manual de Usuario. Start Web Hosting

Manual de Usuario. Start Web Hosting Manual de Usuario Start Web Hosting 1 INDICE 1. Introducción... 3 2. Características del servicio... 3 2.1. Recursos... 3 2.2. Gestión... 4 2.3. Inicio de uso del servicio... 4 3. El panel de control...

Más detalles

Guía de instalación rápida www.wans-cam.es

Guía de instalación rápida www.wans-cam.es Cámara IP Wifi Guía de instalación rápida www.wans-cam.es 1 Contenido IP Cámara x1 Alimentación corriente x1 CD x1 Certificado de Calidad x1 Tarjeta de garantía x1 Soporte de cámara x1 Tornillos para montaje

Más detalles

Manual de Usuario. Pegasus C350. www.poshmobile.com

Manual de Usuario. Pegasus C350. www.poshmobile.com Manual de Usuario Pegasus C350 www.poshmobile.com Términos Básicos RAIZ: Sistema Android en la cuenta de usuario súper administrador, que tiene el control de la totalidad de los permisos del sistema, y

Más detalles

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux Agencia Tributaria Centro de Atención Telefónica Departamento de Informática Tributaria ÍNDICE SOCIEDADES 2012 INTRODUCCIÓN... 3 Requisitos mínimos... 3 Comprobaciones

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

Objetos digitales, Wikis, Escritorios virtuales personalizados

Objetos digitales, Wikis, Escritorios virtuales personalizados Objetos digitales, Wikis, Escritorios virtuales personalizados La Web Social: Herramientas. Aplicaciones en dispositivos móviles Carmen Horta Celia Muñoz Contenido Sitios de objetos digitales Características

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry Qué es un BlackBerry (BB)? Los BlackBerry son una línea de teléfonos inteligentes ó smartphone que vienen con un software integrado y permiten el acceso a una variedad de datos y servicios de comunicación.

Más detalles

IIS. Qué es? Instalación. Bruno Del Greco SRI

IIS. Qué es? Instalación. Bruno Del Greco SRI Bruno Del Greco SRI IIS Qué es? Internet Information Services o IIS 1 es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Ejemplo práctico de instalación del programa JCLIC en red

Ejemplo práctico de instalación del programa JCLIC en red Ejemplo práctico de instalación del programa JCLIC en red Una red local permite optimizar los recursos, tanto en relación al espacio (los programas se pueden colocar en el disco duro del servidor y ser

Más detalles

Accede a tus archivos en Red desde tu Móvil o Tablet con FolderSync Lite.

Accede a tus archivos en Red desde tu Móvil o Tablet con FolderSync Lite. FolderSync Lite Accede a tus archivos en Red desde tu Móvil o Tablet con FolderSync Lite. Sabes que puedes acceder a TuDiscoWeb desde tu móvil o tableta? Esta herramienta gratuita, que utiliza el protocolo

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

INDEPENDIENTE DEL SISTEMA OPERATIVO. terminal W38X

INDEPENDIENTE DEL SISTEMA OPERATIVO. terminal W38X INDEPENDIENTE DEL SISTEMA OPERATIVO terminal W38X tabla de contenido WEBCLOCKS...3 LA EVOLUCIÓN...4 LO NUEVO!...5 HARDWARE...6 SOFTWARE...7 MULTIEMPRESA...8 AL INSTANTE...9 QUE HAY DENTRO? COMO FUNCIONA?...10...11

Más detalles

Asistente RACC Móvil

Asistente RACC Móvil Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta

Más detalles

*****SIGUE FUNCIONANDO AUN RESETEANDO EL TELEFONO A MODO FABRICA***** EL TELEFONO DEBE ESTAR ROOTEADO

*****SIGUE FUNCIONANDO AUN RESETEANDO EL TELEFONO A MODO FABRICA***** EL TELEFONO DEBE ESTAR ROOTEADO Localizacion geografica Mensajes de texto Registro de llamadas Grabacion de llamadas Microfono / Audio ambiental Fotos tomadas desde el teléfono Contactos Historial de navegación en Internet + + Photo

Más detalles

MANUAL DE AYUDA SOCIEDADES 2010 MACOS

MANUAL DE AYUDA SOCIEDADES 2010 MACOS MANUAL DE AYUDA SOCIEDADES 2010 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE SOCIEDADES 2010 INTRODUCCIÓN... 3 Requisitos mínimos... 3 REQUISITOS

Más detalles

Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas

Respuesta al. Reto de Análisis Forense. Resumen ejecutivo. Marzo de 2006. Germán Martín Boizas Respuesta al Reto de Análisis Forense Resumen ejecutivo Marzo de 2006 Germán Martín Boizas Introducción Este documento es el resumen ejecutivo en respuesta al reto de análisis forense lanzado por UNAM-CERT

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

ZOEY Tabla de Contenidos

ZOEY Tabla de Contenidos ZOEY Tabla de Contenidos 1. Para Empezar... 3 1.1 Instalando la tarjeta SIM, Tarjeta de Memoria y la Batería... 3 2. Tipo de Entradas... 4 3. Guía de Menús... 5 3.1 Mensajería... 5 3.2 Contactos... 6 3.3

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

comunícate tu propio dominio & google apps

comunícate tu propio dominio & google apps comunícate tu propio dominio & google apps 1 comunícate 01 La identidad corporativa es la imagen que sus clientes tienen de su empresa, la imagen que ésta transmite al exterior es la responsable de establecer

Más detalles

Empieza a utilizar LiveBox

Empieza a utilizar LiveBox 2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Manual usuario Empresas Plataforma intercambio seguro de fichas.

Manual usuario Empresas Plataforma intercambio seguro de fichas. ÍNDICE 1. Introducción... 5 2. Plataforma de Intercambio Seguro de Fichas... 7 3. Generación de Fichas... 8 4. Compresión de Fichas... 9 4.1 Requisitos... 9 4.2 Proceso... 9 5. Ensobrado y Firma del Envío...

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios Manual de Usuario: Intranet Negocios ÍNDICE 1. Introducción... 2 2. Acceso a través del portal web... 4 2.1. Portal Web desde dispositivo Blackberry... 5 3. Accesos mediante APN móvil privado... 6 3.1.

Más detalles

Guía de configuración de Samsung Galaxy TAB para la uc3m

Guía de configuración de Samsung Galaxy TAB para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy TAB para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Guía de configuración de Samsung Galaxy S4 para la uc3m

Guía de configuración de Samsung Galaxy S4 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S4 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Se pueden manipular bajo el control de un virus troyano nuestros SMS y WhatsApp?

Se pueden manipular bajo el control de un virus troyano nuestros SMS y WhatsApp? Se pueden manipular bajo el control de un virus troyano nuestros SMS y WhatsApp? Según publicaba El País, el borrador de anteproyecto de Código Procesal Penal quiere permitir a la Policía instalar troyanos

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

Mail movistar Empresa para Grundig GR980 Guía de Inicio Rápido

Mail movistar Empresa para Grundig GR980 Guía de Inicio Rápido Mail movistar Empresa para Grundig GR980 Guía de Inicio Rápido Reservados todos los derechos Guía de Inicio Rápido: Grundig GR980 Mail movistar Empresa (versión 5.0) Introducción Bienvenido a la guía de

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Guía de usuario del Microsoft Apps

Guía de usuario del Microsoft Apps Guía de usuario del Microsoft Apps Edición 1 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps incorpora las aplicaciones empresariales de Microsoft a su teléfono Nokia Belle con la versión

Más detalles

Google Drive y Almacenamiento en Nubes Virtuales

Google Drive y Almacenamiento en Nubes Virtuales Google Drive y Almacenamiento en Nubes Virtuales Integrantes: Nicolás Cienfuegos Tábata Larenas Deyanira Torres Ramo: Redes de Computadoras I (ELO-322) Profesor: Agustín Gonzalez Fecha: 6 de Septiembre

Más detalles

Introducción al Análisis Forense de Dispositivos Móviles

Introducción al Análisis Forense de Dispositivos Móviles Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda

Más detalles

La forma más segura de apagar su PC

La forma más segura de apagar su PC La forma más segura de apagar su PC copy365 leader BACKUP es la única aplicación que permite apagar haciendo copias de seguridad y sin tener que esperar. Usted podrá además realizar copias en cualquier

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles