El malware se hace móvil: causas, consecuencias y curas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El malware se hace móvil: causas, consecuencias y curas"

Transcripción

1 El malware se hace móvil: causas, consecuencias y curas Por Vanja Svajcer, investigador jefe de SophosLabs Los ordenadores de sobremesa son el principal objetivo de los programas maliciosos de software, popularmente conocidos como malware. Pero los ciberdelincuentes están fijando su punto de mira cada vez más a menudo en los teléfonos inteligentes y otros dispositivos móviles. A pesar de las medidas preventivas (como el "jardín vallado" de Apple o la aplicación "Bouncer" de Google para Android), los programas maliciosos afectan tanto a la plataforma ios como Android. En este monográfico analizamos paso a paso las políticas y las estrategias específicas de cada plataforma que puede utilizar para proteger los datos y evitar la entrada de programas maliciosos en los dispositivos móviles.

2 Los teléfonos inteligentes cobran auge como vectores de amenazas A finales de 2011, las suscripciones a servicios móviles alcanzaban los millones 1, dejando muy claro que los dispositivos móviles están sustituyendo rápidamente a los ordenadores personales tanto en el hogar como en el trabajo. En nuestra vida diaria dependemos de los teléfonos inteligentes y las tabletas para todo lo relacionado con Internet, desde visitar páginas web a realizar compras electrónicas o transacciones bancarias. Dada esta dependencia, los dispositivos móviles se han convertido en un vector de amenazas en auge listo para que los ciberdelincuentes lo aprovechen. Además, están abiertos a nuevos tipos de ataques. Por ejemplo, los delincuentes suelen utilizar aplicaciones maliciosas para móviles para enviar mensajes de texto a números de teléfonos móviles de tarifas especiales y acumular cargos sin permiso. Conforme los dispositivos móviles se utilicen cada vez más para realizar pagos, es muy probable que cobren la misma importancia como vector de amenazas. En agosto de 2012 las cadenas norteamericanas de cafeterías rivales Starbucks 2 y Dunkin Donuts 3 empezaron a aceptar pagos a través de dispositivos móviles de ios y Android habilitados. La solución de pagos móviles de Starbucks utiliza carteras digitales, 4 tecnología que permite a las empresas aceptar transacciones móviles seguras y enviar ofertas, cupones, puntos y recibos a los teléfonos inteligentes de los clientes. Estas iniciativas acelerarán sin duda el uso diario de las carteras digitales y demás métodos de pago móvil. Pero también atraerán a los creadores de programas maliciosos. El negocio de la ciberdelincuencia Hace algunos años, los programas maliciosos parecían proceder de grupos de hackers poco organizados, encerrados en pequeñas oficinas y dedicados a rastrear sitios web en busca de vulnerabilidades que aprovechar. Hoy en día, la finalidad de casi todos los programas maliciosos es proporcionar dinero a los ciberdelincuentes. Durante los últimos 10 años, la creación de programas maliciosos se ha convertido en una multinacional ilegal organizada. 1 Global Mobile Statistics 2012 Part A: Mobile Subscribers; Handset Market Share; Mobile Operators 2 Starbucks to Accept Square Mobile Payments 3 Doughnut App Arrives: Dunkin' Donuts Accepts Mobile Payments 4 Digital Wallets Are the Next Phase of the Payments Industry Transformation Monográficos de Sophos. Octubre de

3 Mobile Malware Timeline AppleiOS Android OS Ikee Aurora Feint Uploads iphone contacts to remote server. Later disclosed as part of game match-up functionality Storm Shares device phone number with remote server, used as UID to identify users Spreads over the air targeting jailbroken ios device with a default SSH password Pjapps Enrolls device in a botnet used to send distributed attacks and collect sensitive device information FakePlayer Silently sends SMS messages to costly services in Russia Rootcager Maliciously bundled with legitimate apps to trick end users, steals sensitive device information. Infects thousands of users Bgserv Poses as Rootcager cleanup tool, sends device IMEI and phone number to server in China Los rufianes van donde huele a dinero. Allí donde acude la gente, llegan también los granujas Data: An Intense Look at the Mobile Computing Threat presentation by Joshua Wright, SANS Institute/ Information Week/reference #92190 En un artículo publicado en agosto de 2012 en InfoWorld, 6 el experto de seguridad informática Roger Grimes señaló que los grupos de ciberdelincuencia están empezando a organizarse y a contratar programadores y hackers aficionados a tiempo completo. Hoy en día, estas actividades ilegales disponen de departamentos de recursos humanos y equipos de gestión de proyectos. El objetivo de estas organizaciones de varios niveles orientadas a servicios ya no es el hacktivismo político ni llevar a cabo ataques de denegación de servicio. Su misión es robar dinero y propiedad intelectual tanto a particulares como a empresas. En el corazón de estos grupos se encuentran los "mercenarios del malware" (según los bautiza Grimes), los creadores de programas maliciosos que trabajan a diario para desarrollar aplicaciones con las que traspasar medidas de seguridad, atacar a clientes específicos o conseguir determinados resultados. Y al igual que los creadores independientes de malware de hace años, estos grupos ilegales siguen vendiendo sus programas en el mercado negro a través de foros de reñidas subastas. En la actualidad, los ciberdelincuentes están creando programas maliciosos especialmente diseñados para atacar dispositivos móviles. Se utilizan fundamentalmente dos métodos para obtener dinero de los usuarios desprevenidos: programas maliciosos bancarios y estafas a través de mensajes SMS de tarifas especiales. 5 Your Smartphone: A New Frontier for Hackers 6 IT's 9 Biggest Security Threats Monográficos de Sophos. Octubre de

4 Programas maliciosos de banca Los timadores han creado un sector muy especializado en torno a la obtención de información de autenticación utilizada para acceder a instituciones financieras a través de Internet. Al principio, los ataques se basaban en simples programas de registro de pulsaciones que obtenían los nombres de usuario y las contraseñas. Pero la evolución de las técnicas ha dado lugar al juego del gato y el ratón entre bancos y delincuentes. Los programas maliciosos para móviles como Spyeye y Zeus (también conocidos como Spitmo y Zitmo) atacan a los usuarios que visitan los sitios web configurados por los creadores del malware, sus patrocinadores o sus socios. Si el usuario que visita el sitio malicioso utiliza un navegador web de Windows, el sitio pone en marcha la versión para Windows del malware. Si el usuario visita un sitio web malicioso desde un navegador para móviles, el malware pone en marcha las versiones para móviles de Zeus o Spyeye. En cualquier caso, el sitio web es capaz de identificar la plataforma utilizada. Para los usuarios de dispositivos Android, el sitio web malicioso lanza un paquete de Android (archivo APK). Esta aplicación está diseñada para robar los números de autenticación de las transacciones móviles asociados con las operaciones bancarias, es decir, las contraseñas temporales que los bancos envían a los usuarios a través de mensajes SMS. Zeus intercepta todos los mensajes SMS entrantes y los retransmite a un sitio web o a un número de teléfono controlado por el creador del ataque. Además, Zeus permite controlar la configuración del malware mediante solicitudes HTTP o mensajes SMS. Por ejemplo, el delincuente puede cambiar el número de destino de los mensajes SMS reenviados (por ejemplo, de un banco) con solo enviar un mensaje SMS especialmente formateado. Zeus también ataca dispositivos que utilizan otros sistemas operativos para móviles, como BlackBerry OS. Estafas de mensajes SMS de tarifas especiales En lugar de solicitar datos de tarjetas de crédito o intentar extraer dinero directamente de cuentas bancarias, muchos creadores de programas maliciosos para teléfonos móviles utilizan servicios de mensajería SMS de tarifas especiales para obtener ganancias. Una vez instalada, la aplicación maliciosa disfrazada de aplicación pirateada para dispositivos Android puede incluir un pequeño componente adicional: un módulo que empezará a enviar mensajes SMS a números de tarifas especiales a cargo del usuario. Para obtener más información sobre las estafas a través de mensajes SMS de tarifas especiales, descargue el monográfico El dinero que esconden los programas maliciosos. Monográficos de Sophos. Octubre de

5 Por qué es más seguro ios que Android La plataforma Android de Google se ha convertido en un objetivo más habitual de los creadores de programas maliciosos para móviles que el ios de Apple, probablemente, a causa de su popularidad: con más de 1 millón de activaciones al día, los teléfonos inteligentes Android cuentan con un 59% de la cuota de mercado. 7 Sin embargo, la vulnerabilidad relativa de Android frente a ios radica en el nivel de control que los proveedores poseen sobre los productos y el mercado de desarrollo y distribución de aplicaciones. Los creadores de programas maliciosos para móviles saben muy bien que la mejor forma de infectar el mayor número de dispositivos posible es atacando los mercados centrales de aplicaciones. Los ciberdelincuentes introducen aplicaciones que ocultan funciones maliciosas (camufladas) para intentar que las técnicas de detección del proceso de evaluación de aplicaciones del proveedor (por ejemplo, Google Bouncer) no las descubran. Tan solo en 2011, Google eliminó más de 100 aplicaciones maliciosas de su tienda de aplicaciones. Google descubrió 50 aplicaciones infectadas con un mismo programa malicioso conocido como Droid Dream, que tenía la capacidad de poner en peligro datos personales. 8 Sin embargo, Google no siempre ha actuado a tiempo para evitar infecciones. Los usuarios descargaron una aplicación dañina más de veces hasta que la empresa la retiró del mercado de aplicaciones. 9 Tasa de exposición a las amenazas Android 60 PC TER Android TER Australia Brazil United States Others Malaysia Germany India France United Kingdom Iran La tasa de exposición a las amenazas (TER) mide el porcentaje de dispositivos en un país con algún tipo de alerta, a menudo malware pero no siempre. La tendencia, como muestra este gráfico, es a la equiparación de la tasa de exposición a las amenazas entre en ordenadores y dispositivos móviles. Fuente: SophosLabs 7 A Top 10 List of Android Phones 8 Aftermath of the Droid Dream Android Market Malware Attack 9 Your Smartphone: A New Frontier for Hackers Monográficos de Sophos. Octubre de

6 Apple e ios El estricto control en la tienda de aplicaciones de Apple, donde las aplicaciones se evalúan en su totalidad antes de estar a disposición de los clientes, ha evitado que los usuarios de ios sufrieran infecciones generalizadas de programas maliciosos. Como punto de distribución centralizada, la tienda de aplicaciones proporciona a los usuarios la confianza de saber que Apple ha probado y aprobado las aplicaciones que descargan. Las pruebas de que haya aparecido malware en la tienda de aplicaciones son, cuando menos, escasas, ya que Apple no suele proporcionar dicha información de motu propio. Sin embargo cabe suponer que, puesto que Apple no pone interfaces API a disposición de los desarrolladores, el sistema operativo ios presenta menos vulnerabilidades. Pero ios no es totalmente invulnerable. Buen ejemplo de ello es el caso de Charlie Miller, un investigador de seguridad que creó de forma deliberada una aplicación sospechosa y la envió a Apple. En un principio, Apple la aprobó, provocando la revelación de un defecto en ios. En cuanto Apple descubrió que se trataba de una aplicación sospechosa, la empresa suspendió la cuenta del desarrollador durante un año. 10 Google y Android Al igual que Apple, Google ofrece un mercado centralizado de aplicaciones para móviles denominado Google Play. Sin embargo, la posibilidad de instalar aplicaciones de terceros en Android contrarresta dichos esfuerzos. Algunos son proveedores conocidos y de confianza (como Amazon), pero otros no, y están ubicados en focos de creación de programas maliciosos como Rusia o China. Los desarrolladores ilegales desmontan y decompilan aplicaciones populares como Angry Birds, y publican versiones maliciosas disponibles de forma gratuita. Blackmart es uno de los mercados alternativos para este tipo de aplicaciones pirateadas o clonadas, también conocidas como PJApps. Las herramientas utilizadas para piratear aplicaciones legítimas permiten añadir funciones y volver a empaquetarlas. Las aplicaciones reempaquetadas suelen incluir componentes no deseados como marcos publicitarios o funciones maliciosas. 10 Apple Suspends Veteran Researcher From ios Dev Program for Exploiting a Bug Monográficos de Sophos. Octubre de

7 Otra de las familias de programas maliciosos especiales para Android descubiertas por Sophos es DroidSheep, una herramienta utilizada por los ciberdelincuentes para rastrear el tráfico de red y obtener acceso a cuentas en línea de sitios web conocidos. Los hackers que utilizan DroidSheep pueden acceder a sitios sin conexiones seguras con las cuentas de las víctimas. DroidSheep permite rastrear el tráfico de red inalámbrico y robar tokens de autenticación que los ciberdelincuentes utilizan para hacerse pasar por otra persona. Sitios conocidos como Yahoo, Google y Facebook son compatibles con conexiones HTTPS, que las herramientas como DroidSheep no pueden infiltrar. La familia de programas maliciosos para Android más prolífica se conoce con el nombre de Boxer. En abril de 2012, cuando apareció la conocida aplicación de intercambio de fotografías Instagram en la plataforma Android, 11 los creadores de programas maliciosos para móviles no tardaron en darse cuenta y copiaron el contenido del sitio para crear uno falso y malicioso que ofrecía incluso aplicaciones falsificadas. Una vez instalada, la aplicación envía mensajes SMS a servicios de tarifas especiales concentrados principalmente en países de Europa del Este como Rusia, Ucrania y Kazajistán, con los que los ciberdelincuentes obtienen comisiones rápida y fácilmente a costa de los usuarios. Principales familias de malware Andr/Boxer-D 30% Andr/Boxer-A 11% Andr/Gmaster-A 5% Andr/Boxer-C 4% Andr/Newyearl-B 4% Andr/Kmin-C 3% Andr/Opfake-F 3% Andr/KongFu-A 3% Andr/Opfake-G 2% Andr/FakeIns-A 2% Others 33% Un tercio de las amenazas en Android pertenecen a la familia Boxer. Fuente: SophosLabs 11 Fake Instagram App Slings SMS Trojan Onto Android Gear Monográficos de Sophos. Octubre de

8 El malware para móviles en cifras El número de amenazas, especialmente para la plataforma Android, sigue aumentando. En 2011 SophosLabs detectó 81 veces más programas maliciosos para Android que en 2010, un aumento del 8.000%. En 2012 SophosLabs ha observado ya 41 veces más programas maliciosos que en 2011, una tasa de crecimiento de cerca del 4.100%. Amenazas detectadas en Android y JavaME 100 JavaME Android A mediados de 2011, el número de amenazas descubiertas en JavaME casi se equiparaba al de amenazas en Android. A mediados de 2012, el número de amenazas en Android superaba ampliamente al de amenazas en JavaME. Fuente: SophosLabs 10 consejos para evitar malware en dispositivos móviles Ahora que hemos identificado las causas y los problemas relacionados con los programas maliciosos para móviles, es hora de establecer los métodos para evitarlos. Lo más importante es recuperar el control tanto de los dispositivos como de las aplicaciones. Aquí tiene 10 consejos que pueden ayudarle a proteger a los usuarios de dispositivos móviles y a evitar infecciones de programas maliciosos Informe a los usuarios sobre los riesgos Los dispositivos móviles son ordenadores y deben protegerse como tales. Los usuarios deben ser conscientes de que las aplicaciones y los juegos pueden ser maliciosos, y tener siempre en cuenta de dónde proceden. Por regla general, si una aplicación solicita más información de la necesaria para su funcionamiento, no es aconsejable instalarla Tips for Protecting Mobile Users Monográficos de Sophos. Octubre de

9 2. Tenga en cuenta la seguridad de las redes inalámbricas utilizadas para acceder a los datos de la empresa Normalmente, las redes inalámbricas (por ejemplo, Wi-Fi) son poco seguras. Por ejemplo, si un usuario accede a datos de la empresa a través de una conexión Wi-Fi de un aeropuerto, la información puede quedar expuesta a usuarios maliciosos que rastreen el tráfico inalámbrico en ese mismo punto de acceso. Las empresas deben desarrollar políticas de uso aceptable, proporcionar tecnología de VPN y exigir que los usuarios utilicen estos túneles seguros para conectarse. 3. Establezca e imponga políticas para el uso de dispositivos personales en el trabajo El uso de dispositivos personales en el trabajo resulta beneficioso tanto para las empresas como para los usuarios, pero puede provocar riesgos adicionales. Decida cómo controlar los dispositivos administrados propiedad de los usuarios que necesitan acceder a la red corporativa. Los trabajadores suelen ser la mejor defensa contra los robos de datos delicados. Los empleados que utilizan sus propios dispositivos móviles deben atenerse a las políticas que hacen posible que la empresa cumpla los requisitos normativos en todo momento. 4. Impida el uso de dispositivos liberados El desbloqueo de dispositivos (o jailbreaking) consiste en eliminar las limitaciones de seguridad impuestas por el proveedor del sistema operativo. Al liberar o desbloquear un dispositivo, es posible acceder a todas las funciones del sistema operativo, pero también se destruye el modelo de seguridad y se permite que todas las aplicaciones (incluidas las maliciosas) puedan acceder a los datos propiedad de otras. En pocas palabras, no es aconsejable permitir el uso de dispositivos desbloqueados en las empresas. 5. Mantenga actualizados los sistemas operativos de los dispositivos No es tan fácil como parece. En el ecosistema de Android, las actualizaciones pueden verse bloqueadas tanto por Google (encargado de actualizar el sistema operativo) como por el fabricante del dispositivo (que puede decidir publicar actualizaciones solamente para los últimos modelos) o el proveedor de los servicios móviles (que puede no aumentar el ancho de banda de la red para permitirlas). Si no se actualiza el sistema operativo, el dispositivo queda expuesto a que se aprovechen posibles vulnerabilidades. Infórmese sobre los diferentes proveedores de servicios móviles y fabricantes de dispositivos para saber cuáles aplican actualizaciones y cuáles no. 6. Cifre los dispositivos El riesgo de perder un dispositivo sigue siendo mayor que el riesgo de sufrir una infección. Al cifrar los dispositivos en su totalidad para protegerlos, es muy difícil que un usuario no autorizado pueda acceder a los datos y robarlos. Además, es imprescindible configurar contraseñas seguras tanto en el dispositivo como en la tarjeta SIM. Monográficos de Sophos. Octubre de

10 7. Las políticas de seguridad móvil deben estar integradas en la estrategia de seguridad general Los departamentos informáticos deben encontrar un equilibrio entre la libertad de los usuarios y la facilidad de gestión del entorno informático. Los dispositivos que no cumplen las políticas de seguridad no deben tener permiso para conectarse a la red de la empresa ni acceder a los datos corporativos. Los departamentos informáticos deben informar a los usuarios sobre los dispositivos permitidos. Además, es aconsejable utilizar herramientas de gestión de dispositivos móviles para imponer las políticas de seguridad. 8. Instale aplicaciones de fuentes de confianza y plantéese la posibilidad de crear un almacén empresarial de aplicaciones Permita la instalación de aplicaciones exclusivamente a partir de fuentes de confianza como Google Play o la tienda de aplicaciones de Apple. También es aconsejable crear un almacén empresarial para distribuir aplicaciones personalizadas de la empresa y aplicaciones de consumo aprobadas. El proveedor de seguridad elegido puede ayudarle a configurar el almacén y aconsejarle sobre las aplicaciones más seguras. 9. Ofrezca alternativas de intercambio en la nube Los usuarios de dispositivos móviles necesitan almacenar datos a los que acceder desde cualquier dispositivo y pueden utilizar servicios sin el consentimiento del departamento informático. Las empresas deben plantearse la posibilidad de crear un servicio seguro de almacenamiento en la nube que los usuarios puedan utilizar sin peligro. 10. Anime a los usuarios a instalar programas anti-malware en los dispositivos Aunque existen programas maliciosos para ios y BlackBerry, las interfaces de dichos sistemas operativos no son compatibles con soluciones anti-malware. Sin embargo, los dispositivos Android se enfrentan a los riesgos de infección más altos y ya existen programas de seguridad especiales. Asegúrese de que todos los dispositivos Android están protegidos con programas anti-malware. Use of Mobile Device Management Software to Enforce Security Policy Does your organization use mobile device management software to set and enforce a single security policy across different types of devices? Yes 33% Don t know 6% No, and we have no plans to do so 25% Not yet, but we re evaluating/piloting 36% Source: InformationWeek 2011 Strategic Security Survey of 1,084 business technology and security professionals, March 2011 Monográficos de Sophos. Octubre de

11 Sophos Mobile Control Gestión de dispositivos móviles para mejorar la usabilidad y la protección Sophos Mobile Control 2.5 ofrece una amplia gama de herramientas para evitar que los dispositivos móviles se conviertan en una amenaza para el negocio. Los usuarios quieren utilizar sus propios teléfonos inteligentes y tabletas, y con Sophos, podrá permitírselo. Hemos mejorado la facilidad de uso de nuestra solución y hemos añadido funciones nuevas que le ofrecen todos los datos que necesita con solo un vistazo. Prepare a los usuarios más rápido Si lo desea, puede utilizar los grupos ya configurados en Active Directory. Por ejemplo, puede asignar de forma automática dispositivos recién registrados en SMC y aplicarles las políticas adecuadas Así podrá preparar a los usuarios más fácilmente y que puedan volver al trabajo más rápido. Más resultados con menos clics Los administradores prefieren no dedicar demasiado tiempo a la gestión de dispositivos móviles. Por eso, hemos mejorado la fluidez de las operaciones y los inventarios muestran los datos en forma de gráficos circulares para que pueda ver el estado actual más fácilmente y trabajar más rápido. Asegúrese de que cumple las normativas en todo momentolas tecnologías móviles cambian constantemente y es necesario asegurarse de que los dispositivos no dejan de cumplir las normativas. Nuestra comprobación mejorada del cumplimiento no solo realiza más pruebas, sino que le permite establecer la gravedad de las infracciones. Configúrela para que avise al usuario o para que lleve a cabo las soluciones que considere oportunas. Distribuya y controle las aplicaciones y los datos SMC ya es compatible con las aplicaciones administradas de ios. Así podrá distribuir aplicaciones (tanto en App Store como desarrolladas de forma interna) directamente a los usuarios de ios. Además, permite eliminar de forma segura aplicaciones administradas y los datos que contienen si el usuario abandona la empresa o el dispositivo deja de cumplir las políticas. Sophos Mobile Control Consiga una prueba gratuita de 30 días Ventas en el Reino Unido: Teléfono: Correo electrónico: sales@sophos.com Ventas en España: Teléfono: (+34) Correo electrónico: comerciales@sophos.com Ventas en Norteamérica: Línea gratuita: Correo electrónico: nasales@sophos.com Boston (EE. UU.) Oxford (Reino Unido) Copyright Sophos Ltd. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus respectivos propietarios. Monográficos de Sophos 10.12v1.dNA

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Empresas. Guía de uso. App Mi Movistar Empresas

Empresas. Guía de uso. App Mi Movistar Empresas Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

SOBRE EL USO DE LA APLICACIÓN

SOBRE EL USO DE LA APLICACIÓN GENERAL Para qué sirve Eurotax ebook? Cuáles son las ventajas de Eurotax ebook? En qué dispositivos funciona Eurotax ebook? Cuánto cuesta Eurotax ebook? Cómo me puedo suscribir a Eurotax ebook? Puedo enviar

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

WEB APP VS APP NATIVA

WEB APP VS APP NATIVA WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Como crear una app gratis para tu negocio con Appmakr

Como crear una app gratis para tu negocio con Appmakr Como crear una app gratis para tu negocio con 1 ÍNDICE 1 Introducción 3 2 Conceptos básicos de una App 4 Repositorios de Aplicaciones de Software libre 1 Introducción 3 INTRODUCCIÓN Introducción al concepto

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

TP Nº 2 Mobile App. Ramiro Giunta Sistemas de Diseño Gráfico Cátedra Wolkowicz 2015

TP Nº 2 Mobile App. Ramiro Giunta Sistemas de Diseño Gráfico Cátedra Wolkowicz 2015 TP Nº 2 Mobile App Ramiro Giunta Sistemas de Diseño Gráfico Cátedra Wolkowicz 2015 QUÉ ES UNA MOBILE APP? Una aplicación móvil, apli o app es una aplicación informática diseñada para ser ejecutada en teléfonos

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

Aplicaciones Móviles. Sesión 12: Acceso a datos

Aplicaciones Móviles. Sesión 12: Acceso a datos Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad

Más detalles

Técnica aplicada Entrevista auto-administrativa a través del correo electrónico a una muestra representativa de usuarios de Internet.

Técnica aplicada Entrevista auto-administrativa a través del correo electrónico a una muestra representativa de usuarios de Internet. Metodología Trabajo de campo Octubre-Noviembre de 2010 Técnica aplicada Entrevista auto-administrativa a través del correo electrónico a una muestra representativa de usuarios de Internet. Muestra del

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

MANUAL DE USUARIO Bluekey 3.19

MANUAL DE USUARIO Bluekey 3.19 MANUAL DE USUARIO Bluekey 3.19 Información de derechos de autor y marcas comerciales El manual del usuario de BlueKey y todo su contenido son propiedad de COLTEC S.L. y están protegidos por las leyes de

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

TRACcess ekey. Referencia Rápida

TRACcess ekey. Referencia Rápida TRACcess ekey Referencia Rápida i Copyright Exención de responsabilidad Marcas y patentes Uso previsto 2013 United Technologies Corporation. Todos los derechos reservados. 10103338P1, Rev A. Marzo del

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Aplicación para Smartphone Connect2Home. Manual de usuario

Aplicación para Smartphone Connect2Home. Manual de usuario Aplicación para Smartphone Connect2Home Manual de usuario Tabla de contenido 1. Introducción 1 2. Connect2Home para iphone 3 3. Connect2Home para Android 13 Información e ilustraciones están sujetas a

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014

Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014 Tutoriales de ayuda e información para todos los niveles (ver más tutoriales) Estadísticas de uso en Internet de sistemas operativos y navegadores en junio de 2014 Cuáles son los sistemas operativos, navegadores

Más detalles

Cómo rastrear, espiar y localizar un Celular

Cómo rastrear, espiar y localizar un Celular Cómo rastrear, espiar y localizar un Celular Preguntas Frecuentes Vista Previa del Area de Miembros Como adquirir el Programa www.comorastrearuncelular.com NOTA: Usted puede compartir esta publicacion

Más detalles

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas

DocuWare Mobile Product Info. Gestión documental móvil. Ventajas DocuWare Mobile Product Info Gestión documental móvil DocuWare Mobile permite acceder a sus archivadores de DocuWare directamente desde su smartphone o tablet. Es posible cargar documentos, verlos en pantalla

Más detalles

Sistema de monitoreo de Wi-Fi SwannSecure

Sistema de monitoreo de Wi-Fi SwannSecure ES Sistema de monitoreo de Wi-Fi SwannSecure Asistente de configuración Guía de inicio rápido QW470KIT050115S Swann Communications 2015 1 Bienvenido El Asistente de configuración se ejecuta automáticamente

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Inicio rápido de Novell Messenger 3.0.1 para móviles

Inicio rápido de Novell Messenger 3.0.1 para móviles Inicio rápido de Novell Messenger 3.0.1 para móviles Mayo de 2015 Novell Messenger 3.0.1 y versiones posteriores están disponibles para dispositivos móviles ios, Android o BlackBerry. Dado que puede entrar

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Banca móvil para clientes corporativos

Banca móvil para clientes corporativos We make your business move > Apps Soluciones de banca móvil Banca móvil para clientes corporativos > Soluciones móviles innovadoras para clientes corporativos Desarrollamos soluciones bancarias seguras

Más detalles

DOSIER INFORMATIVO Y EXPLICATIVO

DOSIER INFORMATIVO Y EXPLICATIVO DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles