Análisis de la seguridad y privacidad ofrecida por dispositivos Android.
|
|
- María Carmen de la Cruz Araya
- hace 6 años
- Vistas:
Transcripción
1 Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Laiphel M. Gómez Trujillo 1 Trabajo conjunto con: Francisco Rodríguez-Henríquez 1 Luis Julián Domínguez Pérez 2 1 Departamento de computación, Cinvestav-IPN, CDMX 2 CIMAT-Zacatecas Décimo-segundo Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas, junio 2017
2 Contenido 1 Objetivo 2 Visión general de Android 3 Motivación 4 Planteamiento del problema 5 Avances y resultados Recuperación de información eliminada Recuperación de información en el Bluetooth Inseguridad en el WiFi 6 Conclusiones 2/23
3 Objetivo Este trabajo consiste en analizar la información del usuario que se puede obtener de un dispositivo Android y evaluar la privacidad y seguridad del mismo. 3/23
4 Qué es Android? Android es un sistema operativo de código abierto para dispositivos móviles desarrollado por Google y por la Open Handset Alliance (OHA). 4/23
5 La mayor parte de la plataforma es de código abierto y es desarrollada bajo el uso del Android Open Source Project (AOSP). Por otro lado, existen componentes de esta plataforma que son de código cerrado. Como el cargador de arranque, el firmware periférico, componentes de radio y algunas aplicaciones [1]. 5/23
6 Motivación Android es el sistema operativo móvil dominante para dispositivos tales como teléfonos móviles y tabletas (tablets). Aunque realizar un exploit para Android es difícil, los dispositivos móviles están expuestos a muchos de los riesgos que tiene una computadora personal [2] o inclusive más. 6/23
7 La actitud de los usuarios que utilizan Android hacia la seguridad de sus dispositivos es abrumadoramente indiferente. En Android, quien tiene el control del software y hardware de los dispositivos no es Google, sino los fabricantes. 7/23
8 Planteamiento del problema En el entorno de los móviles con Android los usuarios almacenan datos personales e información susceptible que pueden quedar comprometidos. Las principales amenazas a la seguridad en Android son: El malware que se encuentra en las aplicaciones Mantener encendidos los servicios de WiFi y Bluetooth en cualquier lugar Conectarse a redes Wi-Fi públicas Las vulnerabilidades existentes del sistema operativo. 8/23
9 Entidades no autorizadas (intrusos) han realizado ataques a estos dispositivos para obtener información de los usuarios que potencialmente sea útil para otros fines. 9/23
10 Borrado de datos La tecnología que ocupa Android para almacenamiento es flash con la arquitectura emmc (a partir de la versión 2.3) El borrado de la información en Android se realiza con llamadas a ioctl() [3] Durante el restablecimiento de fábrica se borran las siguientes particiones: Pero... /cache /data /sdcard 10/23
11 Cuando un archivo es eliminado, el sistema operativo solo borra los metadatos del archivo. Los datos borrados aún están en flash. Esto es más probable si el sistema de archivos no llena toda la partición en la memoria flash [3]. 11/23
12 Recuperación de información eliminada El dispositivo se llenó de datos como fotos, videos, contactos, entre otros y se eliminó con el borrado normal y el restablecimiento de fábrica. Fue necesario extraer la imágen de la memoria flash del dispositivo. Se realizaron técnicas de tallado de archivos (data carving). 12/23
13 Se recuperó parte de la información eliminada Imágenes recuperadas Números telefónicos recuperados 13/23
14 Recuperación de sitios web visitados 14/23
15 Recuperación de información en el Bluetooth Android tiene su implementación de la pila de protocolos Bluetooth con las bibliotecas Bluedroid y Bluz. La información respecto a los datos enviados y recibidos, así como de los dispositivos vinculados se guardan en bases de datos SQLite. Los eventos de los envíos y recibos por bluetooth se almacenan en bitácora (archivo log). 15/23
16 Se enviaron archivos por bluetooth entre dos dispositivos y posteriormente se eliminaron. Luego se obtuvieron la bitácora y base de datos. Bases de datos de archivos enviados y recibidos eliminados 16/23
17 Se obtuvieron metadatos de los archivos enviados/recibidos eliminados durante la revisión de la bitácora. 17/23
18 Objetivo Visión general de Android Motivación Planteamiento del problema Avances y resultados Conclusiones Inseguridad en el WiFi Por defecto, el servicio de WiFi está encendido a menos que el usuario lo desactive. El servicio del sistema WiFiService [4] se encarga de deshabilitar y habilitar el WiFi. La mayor parte del tráfico de red en las aplicaciones y servicios en Android son del protocolo HTTP/HTTPS. 18/23
19 Es posible monitorear la información que sale y entra de un dispositivo, incluso si está cifrada. Se puede degradar la comunicación HTTPS a HTTP con un punto de acceso falso. 19/23
20 Se realizó una evaluación de la seguridad de los navegadores preinstalados de dispositivos y de la API de navegación ante esta degradación a dispositivos con las versiones 4.3 a 6.0. También, se hizo lo mismo con las aplicaciones preinstaladas de estos dispositivos. 20/23
21 Conclusiones En un dispositivo Android, parte de la información eliminada se puede recuperar. Aunque el usuario elimine o altere los metadatos de archivos enviados por bluetooth, es posible recuperar al menos los metadatos de esos archivos. Evitar conectar los dispositivos en redes WiFi públicas. 21/23
22 Bibliografía I Fora P.O. Lanier Z. Mulliner C. Ridley S.A. Drake, J.J. and Wicherski G. Android Hacker s Handbook. Wiley, USA, first edition, Lazaro-Dominguez F. Investigación forense de dispositivos móviles Android. Ra-Ma ediciones de la U, Mexico, first edition, Laurent Simon and Ross Anderson. Security Analysis of Android Factory Resets. In Proceedings of 4th Workshop on Mobile Security Technologies (MoST), Elenkov N. Android Security Internals. An In-Depth Guide to Android s security Architecture. No Starch Press, Inc., USA, first edition, /23
23 Muchas gracias! 23/23
Seguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesCapitulo 1: Plataforma Android
Capitulo 1: Plataforma Android Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 Temario 1. Android 2. Evolución 3. Arquitectura Android 4. Paquetes de Trabajo 5. Android y Java http://gary.pe
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesCriptografía y Seguridad de Datos
Criptografía y Seguridad de Datos Retos de Seguridad y Privacidad en Ambientes de Computación en la Nube. Andres Córdova Jorge Urbina Contenido Que es Computación en la Nube? Por que es importante? Retos
Más detallesAndroid 2.3 Tablet Manual de Usuario
Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación
Más detallesPROCESAMIENTO DIGITAL DE SEÑALES TRABAJO FINAL PROFESOR: CRISTIAN FILTRO PASA BAJAS PARA SEÑAL DE SENSOR DE TEMPERATURA LM35
PROCESAMIENTO DIGITAL DE SEÑALES TRABAJO FINAL PROFESOR: CRISTIAN FILTRO PASA BAJAS PARA SEÑAL DE SENSOR DE TEMPERATURA LM35 JIMÉNEZ OSORIO HÉCTOR ALONSO MARTÍNEZ PÉREZ JOSÉ ALFREDO PÉREZ GACHUZ VICTOR
Más detallesproceso de LIMPIEZA DE cache
proceso de LIMPIEZA DE cache Como parte de nuestro compromiso con nuestros clientes, para que tengan una agradable experiencia de trabajo en nuestra agencia, hemos desarrollado el presente mini tutorial
Más detallesDESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre
DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado
Más detallesUniversidad de Carabobo Facultad Experimental de Ciencias y Tecnología Departamento de Computación Informe final de pasantía
Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Departamento de Computación Informe final de pasantía Desarrollo de Componentes de software para el procesamiento de servicios web
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesSistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD
Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos
Más detallesNotas legales. Titularidad. Política de cookies (CN00302A)
aprenderaprogramar.com Notas legales. Titularidad. Política de cookies (CN00302A) Sección: Conócenos Categoría: Quiénes somos Fecha última revisión: 2016 Autor: Redacción aprenderaprogramar.com Resumen:
Más detallesDesarrollo de apps para móviles Android. Introducción a Android
Desarrollo de apps para móviles Android Introducción a Android Qué es Android? I Es una plataforma de desarrollo libre y de código abierto. Ofrece gran cantidad de servicios: bases de datos, servicios
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA
UNIVERSIDAD L VALLE MÉXICO PROGRAMA ESTUDIOS LICENCIATURA ASIGNATURA CICLO ÁREA CURRICULAR INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES AP TERCER HORAS CON DOCENTE CLAVE 532843 60 TOTAL CRÉDITOS HORAS FORMACIÓN
Más detallesConsideraciones de seguridad para aplicaciones móviles
Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo Dotta (gdotta@deloitte.com) @DeloitteUYSeg Agosto 2011 Agenda. Qué ha Cambiado? Almacenamiento de
Más detallesSSL. Web segura. Sesión 2 Unidad 5 Desarrollo de Software Libre I
SSL Web segura OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y bibliotecas relacionadas
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesGeoDANE, Herramienta para la captura de información estadística georreferenciada : Julian Alvarado
GeoDANE, Herramienta para la captura de información estadística georreferenciada : Julian Alvarado AGENDA 1. Evolución de la recolección de censos y encuestas 2. Arquitectura funcional del GeoDANE 3. GeoDANE
Más detallesPrincipales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10
Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top Mauro Flores mauflores@deloitte.com mauro_fcib UySeg Modelo de Amenazas (Threat Model) Mobile Top La Lista 1 Almacenamiento Inseguro
Más detallesMc-119. Manual del Usuario. 1
Mc-119 Manual del Usuario www.bidcom.com.ar 1 Iniciación Inserte la memoria en el slot para Micro SD y la batería en su slot. Cargue la batería con el cable USB proporcionado conectándolo a una computadora
Más detallesNuevas aplicaciones tecnológicas en la computación. Abraham Sánchez L. FCC/BUAP Grupo MOVIS
Nuevas aplicaciones tecnológicas en la computación Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Empezar el año pronosticando las tendencias de TI empresarial que hay que mantener bajo el radar
Más detallesPrograma de estudios por competencias Redes de computadoras y protocolos de comunicación
Programa de estudios por competencias Redes de computadoras y protocolos de comunicación 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Unidad de aprendizaje:
Más detallesDirección de Desarrollo Curricular Secretaría Académica
PLAN DE ESTUDIOS DE EDUCACIÓN MEDIA SUPERIOR CAMPO DISCIPLINAR Comunicación PROGRAMA DE ASIGNATURA (UNIDADES DE APRENDIZAJE CURRICULAR) Tecnologías de Información y Comunicación IV PERIODO IV CLAVE BCCO.16.04-06
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesCONSOLA MÓVIL CLIENTE
CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE Contar con la información en cualquier parte del mundo y tener el control de la información es un término cada vez más común e importante en un medio donde los
Más detallesWS ac. ápido. mbps. 11AC Gigabit DualBand Router Inalámbrico
WS880 802.11ac inicioguia rápido del router inalámbrico ápido Rápida Rápida WS880 Guia Rápida WS880 uguia ar id WS880 Sinalám 8 brico G i áp a W 8 0 1750 mbps 11AC Gigabit DualBand Router Inalámbrico 1.
Más detallesUn Smartphone (Teléfono inteligente en español) es un dispositivo que funciona en un teléfono celular con características similares a las de un
Un Smartphone (Teléfono inteligente en español) es un dispositivo que funciona en un teléfono celular con características similares a las de un computador personal. El primer teléfono inteligente fue
Más detallesSecretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información
Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux
Más detallesUNIVERSIDAD DEL CARIBE UNICARIBE. Escuela de Informática. Programa de Asignatura
UNIVERSIDAD DEL CARIBE UNICARIBE Escuela de Informática Programa de Asignatura Nombre de la asignatura : Sistema Operativo II Carga académica : 4 créditos Modalidad : Semi-presencial Clave : INF-223 Pre-requisito
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesMANUAL DE OPERACIÓN. Contenido
1.0 MANUAL DE OPERACIÓN Contenido 1. Objetivo 2. Introducción 2.1. Antes de empezar 2.2. Flujo de operativo de Cadenas productivas 2.3. Alcances 2.4. Definiciones 3. Consultas- EPO 3.1. Pantalla de Inicio-
Más detallesDISCO DURO USB WIFI PARA IOS & ANDROID
32 64 GB GB DISCO DURO USB WIFI PARA IOS & ANDROID WI-FI USB FLASH DRIVE Amplía la capacidad de almacenaje de tu dispositivo móvil android, iphone o Windows Phone via wifi. Con este disco ultra fino de
Más detallesCurso de Android con Java
Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 Este es un tiempo único para el mundo de los celulares, en particular de los Smartphones. Este tipo de dispositivos
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: HI5 OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1 Introducción
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesESCUELA SUPERIOR POLITECNICA DEL LITORAL
UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Telemática y Licenciatura en Redes y Sistemas Operativos
Más detallesConocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.
Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer
Más detallesPUERTOS DE COMUNICACIONES
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com GRADO NOVENO FECHA 19 DE ABRIL DE 2016 PUERTOS DE
Más detallesMODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD
MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD Tipo test, duración 45 minutos. 1. Qué es un ordenador? a) Es una máquina electrónica que no es capaz de recibir ni procesar datos para convertirlos
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesTFC: GeoTools - Android
Herramientas geográcas para Android Consultora: Anna Muñoz Bollas Profesor responsable: Antoni Pérez-Navarro Universitat Obreta de Catalunya Ingeniería Técnica de Sistemas Informáticos 05.032-TFC-SIG Curso
Más detallesFEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.
FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD
Más detallesComponentes de los Ordenadores
Hardware y Software Componentes de los Ordenadores Hardware: Son los componentes físicos de un PC y los componentes electrónicos que no forman parte del PC (impresora, escáner, etc.) CPU (Unidad Central
Más detallesTEMA 2: Sistemas Operativos
TEMA 2: Sistemas Operativos 2.1. QUÉ ES UN SISTEMA OPERATIVO? Un sistema operativo es un conjunto de programas encargados de gestionar los recursos del ordenador y que permiten la comunicación del usuario
Más detallesServicios en la Nube de Microsoft
Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesRedes y comunicaciones
Redes y comunicaciones Año 2015 Carrera/ Plan: Licenciatura en Informática Plan 2003-07, 2012 y 2015 Licenciatura en Sistemas Plan 2003-07, 2012 y 2015 Analista Programador Universitario Plan 2007 Año:
Más detallesSEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO
SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Ezequiel Sallis Director de I+D Claudio Caracciolo Director de SP Aclaración: Todos
Más detallesPROGRAMA DE ESTÍMULOS A LA INNOVACIÓN
TÍTULO DEL PROYECTO: Planta automatizada de tratamiento y reciclaje para autolavados. EMPRESA BENEFICIADA: Tecnología Renovable de México S.A. de C.V. MODALIDAD: PROINNOVA MONTO DE APOYO OTORGADO POR EL
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesPontificia Universidad Católica del Ecuador
1. DATOS INFORMATIVOS: MATERIA O MÓDULO: Organización y Arquitectura de Computadoras CÓDIGO: CARRERA: NIVEL: Ingeniería de Sistemas 3ro No. CRÉDITOS: 4 CRÉDITOS TEORÍA: 4 CRÉDITOS PRÁCTICA: 0 SEMESTRE
Más detallesLuis Magallanes Almeida
INVESTIGACIÓN SOBRE DISEÑO E IMPLEMENTACIÓN DE LABORATORIOS DE VOZ Y TELEFONÍA IP Benildo Cayllahua Cayllahua A1320013@iberotec.edu.pe Luis Magallanes Almeida a1410269@iberotec.edu.pe Cecilia Contreras
Más detallesInternet avanzado y telefonía celular
Romero, Paula Cecilia Internet avanzado y telefonía celular Taller - Programa 2016 Documento disponible para su consulta y descarga en Memoria Académica, repositorio institucional de la Facultad de Humanidades
Más detallesSELECCIÓN DE COMPONENTES PARA ENSAMBLE DE EQUIPOS DE COMPUTO. Ing. Eduardo Cruz Romero
SELECCIÓN DE COMPONENTES PARA ENSAMBLE DE EQUIPOS DE COMPUTO. Ing. Eduardo Cruz Romero www.tics-tlapa.com Tarjeta madre Procesador Memoria RAM Gabinete Fuente de Poder Disco Duro Unidad CD/DVD Teclado
Más detallesPantallas de configuración de cablemodem ONO
Pantallas de configuración de cablemodem ONO En primer lugar escribimos en la barra de navegación http://192.168.1.1. Nos aparecerá una pantalla superpuesta pidiéndonos el usuario y contraseña para acceder
Más detallesTécnicas de análisis forense digital aplicadas a dispositivos y sistemas móviles
ARTÍCULO DE OPINIÓN Técnicas de análisis forense digital aplicadas a dispositivos y sistemas móviles A brief explanation on digital forensic techniques over mobile devices and systems 1 Guillermo Elías
Más detallesGuía de usuario de Antena Bluetooth / USB Índice
Índice Introducción Descripción Carga de la batería de la Antena Configuración de la Antena por USB Configuración de la Antena por Bluetooth Android Windows Mobile Windows Actualizar el firmware de la
Más detallesIn-seguridad y malware en dispositivos móviles
In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detallesSOUNDGATE. Conectados al mundo con SoundGate
SOUNDGATE Conectados al mundo con SoundGate Hay más opciones que nunca para permanecer conectados. Nos conectamos con nuestra familia, amigos y colegas en cualquier momento y lugar gracias a la diversidad
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesNombre de la asignatura : Sistemas de Computación Código : Nivel (semestre de la carrera) : 7 : Ingeniería Civil Informática Nº de créditos : 4
I IDENTIFICACION Nombre de la asignatura : Sistemas de Computación Código : 503429 Nivel (semestre de la carrera) : 7 Carrera : Ingeniería Civil Informática Nº de créditos : 4 Duración : Un semestre Pre-requisitos
Más detallesCATALOGO DE PRODUCTOS TSPLUS
CATALOGO DE PRODUCTOS TSPLUS Si usted está buscando una solución fácil, plug-and-play paraa Web que habilita o publica sus aplicaciones, a continuación, su mejor opción es TSplus. Liberándolo de las complejidades
Más detallesMANUAL ANDROID ROOT (FULL EDITION PROFESIONAL)
MANUAL ANDROID ROOT (FULL EDITION PROFESIONAL) Funciones: Audio Ambiental SMS entrantes y salientes Localización Dual: GPS y por Celdas de Red (informa localización aun en ambientes cerrados). Aviso de
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesResolución de problemas de Bluetooth para EV3
Resolución de problemas de Bluetooth para EV3 Notas generales Siempre que desee usar Bluetooth como tipo de conexión a su Software de EV3 LEGO MINDSTORMS Home Edition, asegúrese de que la opción iphone/ipad
Más detallesReproductores de música
Jan 06, 2017 Escrito por Francisco Fagundez 0 Los smartphones de última generación tienen potencia para dar y regalar, pero aun así, a veces su procesador y memoria RAM sufren por la cantidad de aplicaciones
Más detallesSILABO SISTEMAS OPERATIVO BASICO
SILABO SISTEMAS OPERATIVO BASICO 1. DATOS GENERALES 1.1 Modulo Técnico Productivo : OPERATIVIDAD Y SOPORTE DE LOS SISTEMAS INFORMÁTICOS. 1.2 Unidad Didáctica : Sistema Operativo Básico 1.3 Carrera : Computación
Más detallesDiplomado en Tecnologías Móviles y Procesamiento de datos
Diplomado en Tecnologías Móviles y Procesamiento de datos OBJETIVOS DE CURSO: Dar una visión a los interesados de cómo a través de los dispositivos móviles se puede construir aplicaciones conscientes de
Más detallesSoluciones de Conectividad Wi Fi de bajo consumo Microchip ZeroG Wireless...
ARTICULO TECNICO Soluciones de Conectividad Wi Fi de bajo consumo Microchip ZeroG Wireless... Por el Depto. de Ingeniería de EduDevices Que el mundo se mueve hacia la conectividad inalámbrica ya es una
Más detallesSistemas de Computación
Sistemas de Computación Página 1 de 7 Programa de: Sistemas de Computación UNIVERSIDAD NACIONAL DE CÓRDOBA Facultad de Ciencias Exactas, Físicas y Naturales República Argentina Carrera: Ingeniería en Computación
Más detallesUSO DE SMARTPHONE CON ANDROID COMO MEDIDOR DE COBERTURA CELULAR PARA USO DE UNA HERRAMIENTA DE OPTIMIZACIÓN EN REDES MÓVILES
1 USO DE SMARTPHONE CON ANDROID COMO MEDIDOR DE COBERTURA CELULAR PARA USO DE UNA HERRAMIENTA DE OPTIMIZACIÓN EN REDES MÓVILES Rosa Laime Ore María Guisado Apaza Maydeli Capcha Campian A1410256@iberotec.edu.pe
Más detallesTodos los derechos reservados. De acuerdo con las leyes de copyright, este manual no podrá copiarse, total o parcialmente, sin el consentimiento por
Todos los derechos reservados. De acuerdo con las leyes de copyright, este manual no podrá copiarse, total o parcialmente, sin el consentimiento por escrito de Garmin. Garmin se reserva el derecho a cambiar
Más detalles#JabaSat La Red Satelital Mas Confiable en Situaciones Criticas Y Recuperación en Desastres Naturales. isathub.mx
#JabaSat La Red Satelital Mas Confiable en Situaciones Criticas isathub.mx Datos Móviles INMARSAT #GMPCS Global Moble Personal Communications Services isathub.mx isathub Internet Wifi Hotspot para Smartphones
Más detallesCOMPARATIVA DE PRODUCTOS
Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesInformación del Mobile WiFi
Guía Rápida Gracias por adquirir Mobile WiFi. El dispositivo Mobile WiFi permite una conexión de red inalámbrica de alta velocidad. Este documento permitirá aprender a utilizar el Mobile WiFi y comenzar
Más detallesSISTEMAS OPERATIVOS DE DISPOSITIVOS MÓVILES HÉCTOR DOMÍNGUEZ KRYSLER PINTO
SISTEMAS OPERATIVOS DE DISPOSITIVOS MÓVILES HÉCTOR DOMÍNGUEZ KRYSLER PINTO AGENDA Sistemas operativos móviles Capas Historia Características Arquitectura Gestión de procesos Gestión de memoria Multitasking
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Redes de datos inalámbricas.
Más detallesTableta de 7" SupraPad
Tableta de 7" SupraPad II El nuevo 7'' SupraPad 788TPCII de iview es la próxima generación de tableta. Cuenta con pantalla de alta resolución de 7 pulgadas y con fuertes procesadores de núcleo cuádruple
Más detallesPerfil Tecnologías de la Información
Perfil Tecnologías de la Información A modo de introducción Capacidades Plan de Estudios: Asignaturas Obligatorias Asignaturas Optativas Salidas profesionales Para terminar Ponente: Juan J. Ramos (jjramos@ugr.es)
Más detallesIntroducción a la Operación de Computadoras Personales
Introducción a la Operación de Computadoras Personales Conceptos básicos de computadoras: Software Dr. Diego García Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesSoluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
Más detallesPROGRAMA DE ESTÍMULOS A LA INNOVACIÓN
TÍTULO DEL PROYECTO: Plataforma tecnológica de monitorización de ríos de respuesta rápida EMPRESA BENEFICIADA: RODAS COMPUTACION S.A. DE C.V. MODALIDAD: PROINNOVA MONTO DE APOYO OTORGADO POR EL CONACYT:
Más detallesPodcast Memorias de un tambor. Manual básico para escuchar, descargar, o suscribirse.
Podcast Memorias de un tambor. Manual básico para escuchar, descargar, o suscribirse. Este es un manual para facilitar el acceso a los audios a los menos familiarizados con los podcast. Solo necesitas
Más detallesGuía de Instalación. Seguridad Multidispositivos McAfee Tableta Android
Guía de Instalación Seguridad Multidispositivos McAfee Tableta Android Instalación de Seguridad Multidispositivos McAfee Recuerda que no es recomendable tener más de un producto de seguridad o antivirus
Más detallesEstudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Más detallesEL REAL MADRID C.F. PRESENTA LA NUEVA REAL MADRID APP
EL REAL MADRID C.F. PRESENTA LA NUEVA REAL MADRID APP El Real Madrid presenta su nueva aplicación para terminales móviles haciendo realidad un viejo sueño: poner en contacto a los millones de fans del
Más detallesManual de descarga: de material bibliográfico electrónico en computador Windows/Mac. Modalidad Abierta y a Distancia
Manual de descarga: de material bibliográfico electrónico en computador Windows/Mac Modalidad Abierta y a Distancia Periodo académico: Abril- Agosto 2015 1 El presente manual explica el procedimiento necesario
Más detallesGestión Digital para Directivos
Gestión Digital para Directivos Descripción: Apuesta por las TIC y mejora tu desempeño profesional como directivo. Este curso está diseñado para promover y acompañar al profesional de dirección que requiere
Más detallesAhora veamos algunos de los cables más comunes para conectar los dispositivos a nuestra PC. 1- Cable de power, del toma eléctrico al CPU.
Puertos de una PC Seguimos con la tercer clase de armado de PC s, y hoy vamos a ver en detalle los puertos físicos de una computadora. Y un adicional simple de los cables más comunes que se utilizan para
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES MAESTRÍA EN INFORMÁTICA EDUCATIVA
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES MAESTRÍA EN INFORMÁTICA EDUCATIVA 1. IDENTIFICACIÓN DE LA ASIGNATURA. DENOMINACIÓN DE LA ASIGNATURA: CÓDIGO DE ASIGNATURA:
Más detallesOFERTA PFC DEPARTAMENTO DTE (ÁREAS: TELEMÁTICA y ELECTRÓNICA) OTOÑO
OFERTA PFC DEPARTAMENTO DTE (ÁREAS: TELEMÁTICA y ELECTRÓNICA) OTOÑO 2016-17 Procedimiento y plazos para solicitar el PFC en el Dpto. La oferta de PFC se publicará el viernes 16 de septiembre en los tablones
Más detallesAmenazas contra la información digital. Presentado por: Lic. Carlos Eduardo López Fuentes, MATI auditor.mati@gmail.com
Amenazas contra la información digital Presentado por: Lic. Carlos Eduardo López Fuentes, MATI auditor.mati@gmail.com Agenda: a) Conceptos generales de hardware. b) Conceptos generales de software. c)
Más detallesRed Privada de TeraMensajes
Red Privada de TeraMensajes INSERT PICTURE/GRAPHIC HERE CANAMEX COMMUNICATIONS CORPORATION 20 Valleywood Drive, Suite 113C Markham, Ontario, L3R 6G1 Canada Tel: 905-475-5557 Fax: 905-475-5568 Sales: 1-800-387-4237
Más detallesSEGURIDAD EN NUBE: como protegerse de las tempestades
www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd
Más detallesAplicación Móvil de Infinite Campus
Aplicación Móvil de Infinite Campus Requisitos Lo siguiente es necesario para ver la información en el Portal Móvil: Su distrito escolar debe utilizar Infinite Campus como su sistema de información estudiantil.
Más detalles