INTELIGENCIA FEBRERO Informe especial de seguridad en ipad
|
|
- María del Carmen Espejo Iglesias
- hace 8 años
- Vistas:
Transcripción
1 INTELIGENCIA FEBRERO 2011 Informe especial de seguridad en ipad
2 Sobre S21sec: S21sec, compañía española especializada en servicios de seguridad digital y líder en el sector, fue fundada en el año 2000 y cuenta con más de 265 expertos certificados. La investigación y desarrollo han constituido un objetivo prioritario en la estrategia de S21sec desde sus inicios. Esto le ha llevado a crear el primer centro de I+D+i especializado en seguridad digital de toda Europa. S21sec opera con el 90% de las entidades financieras y 26 de las grandes empresas que cotizan en el IBEX 35. Con oficinas en Barcelona, León, Madrid, Ourense, Pamplona, San Sebastián, Sevilla, Valencia, México D.F, Monterrey, Londres y Houston, S21sec ofrece servicios integrales de seguridad digital a nivel mundial las 24 horas del día. Más información en Grupo S21sec Gestión S.A. Todos los derechos reservados. La información facilitada en este documento es propiedad de Grupo S21sec Gestión S.A., quedando terminantemente prohibida la modificación o explotación de la totalidad o parte de los contenidos del presente documento, sin el consentimiento expreso y por escrito de Grupo S21sec Gestión S.A. En ningún caso la no contestación a la correspondiente solicitud puede ser entendida como autorización presunta para su uso. 2
3 ÍNDICE 1. INTRODUCCIÓN ESPECIFICACIONES TÉCNICAS SEGURIDAD EN ipad Protección física Protección de acceso Protección lógica Protección de datos Protección de comunicaciones VULNERABILIDADES Y RIESGOS RECOMENDACIONES Y FORTIFICACIÓN UTILIDAD DE CONFIGURACIÓN PARA IPHONE / ipad MICROSOFT EXCHANGE ACTIVESYNC MOBILEME CONCLUSIONES REFERENCIAS
4 1. INTRODUCCIÓN El presente informe de inteligencia correspondiente al mes de febrero se centra en la seguridad en dispositivos ipad. Dado el incremento de este tipo de dispositivos en las compañías, se hace necesario analizar en profundidad como puede afectar a la seguridad global de las mismas. Este análisis se abordará teniendo en cuenta dos enfoques principales: cómo afecta a la seguridad global de los sistemas de información de una compañía y qué nivel de protección se establece sobre la información almacenada en los dispositivos ipad. El sistema operativo instalado en los dispositivos ipad es ios (iphone OS), desarrollado por Apple. La versión suministrada por defecto es 3.2.2, que en su momento se publicó para solucionar diversas vulnerabilidades. La seguridad establecida por defecto en ipad es poco robusta, no se encuentra establecida ninguna protección por contraseña para su uso. Está contraseña de acceso, denominada passcode, se podrá activar posteriormente para establecer los 4 dígitos que serán la contraseña de acceso, siempre que no se activen los requerimientos de contraseña compleja. En relación con la seguridad de los datos almacenados en el dispositivo, la posibilidad de ser extraídos variará en función de si se tiene acceso físico, si se tiene acceso a las copias de seguridad y si se ha realizado jailbreak. Esta terminología se usa para indicar que el terminal ha sido desbloqueado permitiendo al usuario acceder al sistema de ficheros Unix para instalar aplicaciones sobre el sistema base, además de aplicaciones no firmadas por Apple, con el consiguiente riesgo. Existe gran cantidad de información que se almacena con formato SQLite lo que permitirá realizar consultas a la base de datos para obtener información. Si se ha aplicado jailbreak al ipad el acceso a las funcionalidades, contenido, etc. del dispositivo cambiará sustancialmente. La distribución del informe será la siguiente: Introducción: el presente apartado donde se describen los objetivos el alcance y las áreas de estudio del informe. Especificaciones técnicas: se incluyen aquí las características técnicas descritas por Apple y que se entiende guardan relación con el objetivo del presente informe. Seguridad en ipad: en este apartado se detallan por un lado, las características técnicas de seguridad desde el punto de vista de hardware y software que se incluyen de fábrica en el ipad, y por otro, las herramientas, aplicaciones y utilidades que se podrán emplear para incrementar el nivel de seguridad establecido por defecto. 4
5 Vulnerabilidades y riesgos: como en cualquier dispositivo con entrada y salida de datos, existen una serie de riesgos y vulnerabilidades potenciales que se pueden materializar en función de los diferentes hábitos de uso. Se describen en este apartado. Recomendaciones y fortificación: tomando como referencia las recomendaciones del propio fabricante se describen una serie de medidas de protección para minimizar los riesgos a los que se está expuesto cuando se utilizan estos dispositivos, desde buenas prácticas a herramientas que se pueden utilizar para el despliegue de los dispositivos dentro de la infraestructura de un modo más seguro. Conclusiones: en base al análisis realizado se extraen una serie de conclusiones que se describirán en este apartado. 5
6 2. ESPECIFICACIONES TÉCNICAS Se describen en este apartado algunas de las características técnicas de los dispositivos ipad, no pretende ser una lista detallada, si no una enumeración de aquellas que se han considerado relevantes para la naturaleza de este documento. Fig 1. Apariencia y dimensiones del ipad Dichas características son: Capacidad o Memoria Flash 16, 32 o 64 GB Procesador o Chip Apple A4 a 1 GHz diseñado a medida, de alto rendimiento y bajo consumo Sensores o Acelerómetro o Sensor de luz ambiental Redes inalámbricas y de telefonía móvil o Modelo con Wi-Fi Wi-Fi ( a, b, g y n) 6
7 Tecnología Bluetooth EDR Modelo con Wi-Fi y 3G o UMTS/HSDPA (a 850, y MHz) o GSM/EDGE (a 850, 900, y MHz) o Wi-Fi ( a, b, g y n) o Tecnología Bluetooth EDR Localización geográfica o Wi-Fi o Brújula digital o GPS asistido (modelo con Wi-Fi y 3G) o Telefonía móvil (modelo con Wi-Fi y 3G) Las especificaciones completas pueden consultarse en la siguiente web del fabricante, 7
8 3. SEGURIDAD EN ipad Entendiendo el dispositivo ipad como un dispositivo de computación más, con funcionalidades y características específicas, las medidas de seguridad se desarrollarán de la misma forma que se harían en otro dispositivo como podría ser un ordenador. Estas medidas se establecerán en los siguientes ámbitos de protección: física, acceso, lógica, datos y comunicaciones Protección física Se circunscribe a la protección del dispositivo en sí, evitar que pueda ser sustraído físicamente con los riesgos de seguridad intrínsecos a esta situación Protección de acceso Las medidas establecidas aquí tratarán de impedir el acceso no autorizado tanto al dispositivo como a la información contenida en el mismo. Se deberá establecer una contraseña de acceso, denominada PIN, que cumpla con los requisitos de seguridad exigidos, utilizando para garantizarlo las funcionalidades del propio sistema. El PIN no deberá de ser el mismo número repetido del estilo a 1111, el año en curso ni tampoco un número que se pueda relacionar con el usuario del dispositivo como su año de nacimiento, primeros dígitos de su número de teléfono, etc. En el epígrafe de recomendaciones y fortificación se incluyen recomendaciones para mejorar la configuración básica que un usuario que no pertenezca a una empresa generalmente no utilizará Protección lógica Las medidas de protección lógica están orientadas a proteger la información contenida en el ipad desde el punto de vista de ataques que pretendan vulnerar la seguridad lógica del mismo como podrían ser, ataques a puertos accesibles en la red, etc Protección de datos La información contenida en los dispositivos representa uno de los grandes problemas de seguridad a considerar, si el dispositivo ha sido sustraído o se ha podido acceder al mismo de forma remota. Habrá que plantearse cuál será el nivel de compromiso de la información contenida en él y qué medidas se pueden establecer para prevenir el robo de la misma. Los elementos de protección que se definan aquí, se deberán de aplicar también a las copias de seguridad, no sólo como protección frente al robo de los dispositivos si no para garantizar que no haya pérdida de información, etc. 8
9 ipad soporta cifrado AES con clave de 256bits. Este cifrado hardware está activado por defecto y no puede ser deshabilitado. No obstante este cifrado no será suficiente para salvaguardar la información en el caso de que se tenga acceso físico al dispositivo. El cifrado establecido en los backups realizados a través de itunes también utilizará el mismo sistema de cifrado. Se deberá tener presente que el uso de estos dispositivos suele estar fuertemente vinculado con utilidades para almacenar datos en elementos de red para la compartición de información. Estos pueden ser discos virtuales idisk que permiten compartir información desde otros sistemas de Apple u otras aplicaciones, como DropBox, que también expondrán la información al estar distribuida en distintos equipos. Se deberá de establecer una regulación específica para el uso de estos recursos de compartición de información Protección de comunicaciones La protección de las comunicaciones se deberá abordar en dos vías: por un lado el riesgo al que se exponen los sistemas de información que son accesibles desde el ipad, si este ha sido sustraído, y por otro lado la seguridad de las comunicaciones establecidas desde el propio dispositivo. ipad soporta los protocolos Wifi, a/b/g/n pudiendo utilizar cifrado WEP (Wireless Encryption Protocol), WPA (Wifi Protect Access), WPA2, WPA Enterprise, WPA2 Enterprise, etc. En el caso de estos protocolos las implementaciones que se realicen en los puntos de acceso harán vulnerable o no la infraestructura, existen ataques contra determinadas implementaciones de los protocolos WEP y WPA que hacen que su uso esté completamente desaconsejado. Otros ataques a los que se estará expuesto en el caso de utilizar conexiones inalámbricas serán los puntos de acceso falsos, que se podrán utilizar para capturar el tráfico enviado. Para realizar conexiones a dispositivos remotos, se deberán de utilizar conexiones VPN admitidas por el dispositivo con soporte para L2TP, PPTP y Cisco IPSec con la posibilidad de utilizar la tecnología RSA SecurID. A partir de la versión 4 de ios es posible utilizar el protocolo SSL VPN, y se han publicado para su uso aplicaciones en Juniper y Cisco. Para las comunicaciones que se realizan en el día a día se deberá de utilizar cifrado SSL para las conexiones a los servidores de correo, y emplear las protecciones del propio navegador tal y como se realizaría en un equipo convencional, protección frente a páginas fraudulentas, Javascript, etc. 9
10 4. VULNERABILIDADES Y RIESGOS Como cualquier dispositivo con entrada y salida de datos, el uso del ipad expone al usuario a una serie de riesgos y a las consiguientes vulnerabilidades. Disponer de un conjunto elevado de funcionalidades hace que el número de riesgos sea mucho mayor. En cuanto a los riesgos a nivel físico, cuando se tiene acceso directo al dispositivo existen combinaciones de teclas según la versión del ios instalada, que dan acceso a diversa información. En el caso de las opciones de Accesibilidad, aunque la opción de Clic triple en Inicio viene desactivada, si se selecciona la opción de preguntar realizando triple clic en Inicio, aparecerá un menú que permite activar la funcionalidad de VoiceOver. A partir de ese momento se podrán usar los comandos de voz para acceder a la información contenida en el ipad. Para aprovechar vulnerabilidades conocidas se creó en su momento el site Accediendo a esta dirección desde un dispositivo ipad o iphone se inicia el proceso que permite eliminar las restricciones aplicadas por Apple y denominado jailbreak. En esta página se hace uso de dos vulnerabilidades como son, un desbordamiento de buffer existente en la gestión de los opcodes de Formato de Fuentes Compactas en FreeType, que se divulgo popularmente como una vulnerabilidad en los ficheros PDF. A través de esta vulnerabilidad se puede ejecutar cualquier código en el sistema. Una vez ejecutado este código se aprovecha una segunda vulnerabilidad consistente en un desbordamiento de entero en la gestión de las propiedades del iosurface para conseguir privilegios de system. La información detalla de las vulnerabilidades puede consultarse aquí: Cuando al dispositivo se le ha realizado jailbreak es posible acceder al sistema operativo, así como instalar aplicaciones que no se encuentren bajo el control de Apple ( Si bien el proceso habitual para los usuarios es acceder al Store de Apple para seleccionar las aplicaciones y posteriormente instalarlas, cuando se ha efectuado el jailbreak existen otras fuentes para obtener las aplicaciones sin pagar por ellas. Evidentemente el control establecido por Apple siempre será más riguroso que el establecido por fuentes alternativas pudiendo ser estas últimas una vector claro de entrada de malware. Destacar además la existencia de dos usuarios activos con acceso por ssh, cuya contraseña por defecto es conocida, y que habrá de ser modificarla para evitar el acceso no autorizado. 10
11 Si un usuario ha realizado el jailbreak y esta conectado a la red Wifi o 3G, el ipad tendrá si no se ha modificado, un usuario conocido con una contraseña conocida, con el consiguiente riesgo. Cuando se ha realizado jailbreak al dispositivo ipad, lo habitual es instalar Cydia ( que es básicamente una distribución Debian de Unix. Una vez instalado Cydia y un servidor SSH, tal y como se haría en cualquier otro sistema, es posible gestionar el dispositivo de forma remota e instalar un gestor de paquetes como APT (Advanced Packaging Tool), que permitirá instalar herramientas de línea de comandos. Mediante Cydia se podrán configurar las fuentes de paquetes tal y como se haría en una distribución Unix. Una de las fuentes más habituales es una vez agregada se podrá cargar la aplicación Installous mediante la cual gestionarán de forma gráfica y sencilla la carga de aplicaciones crackeadas desde fuentes diferentes al App Store. Teniendo acceso a las copias de seguridad cuando estas no estén cifradas, es posible leer los datos que estarán almacenados en formato SQLite, simplemente utilizando para ello un visor de ficheros. Un ejemplo de acceso a la agenda de contactos sería el siguiente: Fig 2. Navegación con un explorador de base de datos SQLite del fichero de la agenda En el caso de que las copias de seguridad estuvieran cifradas, con itunes es posible configurar una contraseña para cifrar las copias, la complejidad de esta contraseña debería de cumplir con unos requisitos básicos de seguridad, sin embargo, el software itunes permite usar cualquier contraseña por simple que sea, como por ejemplo, En versiones de itunes anteriores a la 10.x, se han identificado problemas de fiabilidad con dicha protección por contraseña lo que anulaba su efectividad permitiendo acceder al contenido de las copias de seguridad. No se debe de olvidar que los sistemas tendrán que estar actualizados con las últimas versiones tanto del sistema base, como de las aplicaciones que se ejecuten en él, un ejemplo claro del riesgo al que se estará expuesto con dispositivos sin actualizar es el propio jailbreak que utiliza vulnerabilidades conocidas para instalar aplicaciones eludiendo las protecciones del ios. 11
12 Se ha publicado recientemente una prueba de concepto donde se detallan los riesgos a los que se exponen los usuarios, tanto de ipad como de iphone, frente al phishing. Básicamente el problema radica en que, por una decisión de diseño, el navegador permite que cuando se visite una página, creada para tal efecto, se pueda ocultar la barra de direcciones real fuera de la zona que se visualiza en la pantalla del usuario, de esta forma se puede mostrar una dirección manipulada que aparente ser la página real. El resultado sería como puede verse en la siguiente imagen: (simulación para iphone) Fig 3. Phishing a partir del sistema de visualización. En la pantalla de la izquierda se muestra como se visualizaría la página aprovechando esta vulnerabilidad mientras que en la pantalla de la derecha se visualiza el contenido real. Puede observarse que la URL en la izquierda simula pertenecer a una entidad bancaria cuando en realidad, tal y como se ve en la pantalla derecha, no lo es. Se pueden consultar los detalles de esta vulnerabilidad junto con la prueba de concepto en la siguiente dirección web: 12
13 5. RECOMENDACIONES Y FORTIFICACIÓN Las recomendaciones frente a los riesgos habituales podrían ser las siguientes: Protección frente a perdida o robo: implementar la política de borrado remoto o de borrado de datos después de 10 intentos de autenticación. Contraseña de desbloqueo: modificar la configuración por defecto para establecer una política robusta que contemple: longitud mínima de la contraseña, historial de contraseñas, uso de caracteres alfa-numéricos, caracteres especiales, forzar el cambio de contraseñas por periodos de tiempo, etc, básicamente implementar la política de seguridad de contraseñas y usuarios que se utilice para el resto de los sistemas. Respecto a los riesgos que supone Jailbreak, se deberán de establecer recomendaciones de uso para no permitir la realización de jailbreak en los dispositivos. Mantener el sistema actualizado también minimizará el riesgo de vulnerar su seguridad cuando el usuario acceda a servicios de Internet, etc. Tal y como sería en cualquier otro dispositivo. Actualizaciones: utilizar una política de actualización que fuerce a los sistemas a tener instaladas las últimas versiones del sistema operativo ios, como de las aplicaciones instaladas ayudará a reducir los riesgos de seguridad a los que se estará expuesto. Equipos de sincronización: cuando se realicen copias de la información volcado de datos, etc, a terceros sistemas se deberán de emplear las correspondientes medidas que garanticen la confidencialidad, integridad y disponibilidad de los mismos. Acceso a copias de seguridad (backups): del mismo modo que con los equipos de sincronización, la información contenida en las copias de seguridad deberá de estará protegida bajo las premisas de salvaguardar su integridad, confidencialidad y disponibilidad. En cuanto al tráfico de red, robo de sesiones, etc, se deberán de activar protocolos de cifrado de tráfico siempre que sea posible, así como utilizar puntos de acceso de conexión a la red que sean confiables, evitando su manipulación para acceder al tráfico de red, evitando el robo de credenciales, y cualquier tipo de información. Uso compartido del ipad: el ipad no esta diseñado para que sea multiusuario por lo que los documentos de trabajo estarán expuestos a aquellos usuarios que accedan al mismo dispositivo. 13
14 Borrado local o remoto: para prevenir riesgos de fuga de información se deberá evaluar la posibilidad de establecer mecanismos de borrado de los datos contenidos en el ipad cuando se introduzca erróneamente el código de acceso o passcode un número determinado de veces. La posibilidad del borrado remoto tiene la implicación de que tendrá que existir conectividad con el dispositivo y la opción del borrado local implica que si por error se introduce un número determinado de veces, se producirá el borrado de los datos contenidos. Se pueden configurar una serie de restricción sobre las aplicaciones, algunas de ellas son globales para todas, y otras serán específicas, como cuáles pueden acceder a información de geolocalización, cuáles pueden enviar notificaciones, etc. Dentro de estas restricciones, y en función de la aplicación, se deberá de analizar que funcionalidades habrán de estar restringidas y cuales no. Las aplicaciones que se pueden obtener de las fuentes oficiales, es decir, de App Store, estarán firmadas por Apple, cuando éste sea el proveedor de las aplicaciones, o por el desarrollador, en el caso de que sea una aplicación propietaria. Se utilizará para ello un certificado facilitado por Apple, de esta forma se garantizará que las aplicaciones no han sido manipuladas. Protección en tiempo de ejecución: las aplicaciones se ejecutan en un entorno controlado denominado sandbox de forma que no puede acceder a datos almacenados en otras aplicaciones. Además, el sistema de ficheros, los recursos y el kernel están aisladas del espacio de usuario. Si se quiere acceder a los datos de otra aplicación, esto únicamente se podrá hacer utilizando la API correspondiente y los servicios incluidos en el ios. Entorno de autenticación segura: ipad proporciona un llavero seguro y cifrado, para almacenar las identidades digitales, nombres de usuario y contraseñas. Los datos de este llavero están almacenados de tal forma que no podrán ser consultados por terceras aplicaciones. Esto proporciona un mecanismo para salvaguardar las credenciales de acceso en el ipad entre aplicaciones y servicios dentro del entorno empresarial UTILIDAD DE CONFIGURACIÓN PARA IPHONE / ipad Existen aplicaciones del fabricante destinadas a gestionar conjuntos de dispositivos y establecer restricciones de seguridad mediante perfiles, una de ellas es la utilidad de configuración para iphone (compatible con ipad). Mediante esta herramienta se podrán configurar perfiles de uso y de seguridad para los dispositivos donde se instalen. A modo de ejemplo se describe como se generaría un perfil a través de esta utilidad. 14
15 Fig 4. Utilidad de configuración y gestión de perfiles para ipad En el menú de Perfiles de configuración se pueden establecer los distintos parámetros del perfil que se cargarán posteriormente en los ipad En la sección General se incluyen los datos descriptivos del perfil, así como si podrá eliminarse o no una vez instalado, y si será necesario introducir una contraseña de autorización para eliminarlo. En el menú Código se configuran los parámetros relativos a la autenticación frente al ipad. Un ejemplo de dicha configuración podría ser el siguiente: 15
16 Fig 5. Configuración del código de acceso a ipad Los valores que se configuren aquí establecerán restricciones en cuanto a necesidad de introducir el código de bloqueo y robustez del mismo, los parámetros son: Requerir valor simple Requerir valor alfanumérico Longitud mínima del código Número mínimo de caracteres complejos Periodo máximo de validez del código Bloqueo automático Historial de códigos Periodo de gracia para el bloqueo del dispositivo Número máximo de intentos fallidos En el menú Restricciones se configuran diversas restricciones que se aplicarán a las funcionalidades y a las aplicaciones del dispositivo. A continuación se incluye una captura de pantalla de dicho menú. 16
17 Fig 6. Configuración de restricciones Los parámetros que se pueden configurar para las restricciones son los siguientes: Funcionalidades del dispositivo o Permitir instalar aplicaciones o Permitir usar la cámara o Permitir usar FaceTime o Permitir captura de pantalla o Permitir sincronización automática en itinerancia o Permitir marcación por voz o Permitir compras desde aplicaciones o Permitir modo multijugador o Forzar copias de seguridad cifradas Aplicaciones o Permitir el uso de YouTube 17
18 o Permitir el uso de Itunes Music Store o Permitir el uso de Safari Activar autorrelleno Forzar Advertencia de fraude Permitir JavaScript Bloquear elementos de aparición automática Aceptar cookies [ Siempre, Nunca, De los sitios visitados ] Permitir música y podcast para adultos Región de las clasificaciones Clasificaciones de los contenidos permitidos Películas Programa de televisión Aplicaciones Como se puede observar las restricciones que se establecen aquí aumentarán el nivel de seguridad del dispositivo, tal y como se haría al aplicar restricciones en otro sistema relativas a la configuración del navegador, las aplicaciones que se pueden instalar, etc. En el menú Wi-Fi se podrá establecer una red de acceso segura y conocida, empleando protocolos seguros de cifrado, y minimizando el riesgo de que el usuario se conecte a otra sin su autorización expresa. En el menú VPN se configuran los parámetros relativos al acceso VPN, dirección de acceso, usuario y contraseña, protocolos, etc. En el menú Correo se configurarán las cuentas de usurario del correo electrónico, así como los protocolos, obviamente será recomendable activar el uso de cifrado SSL para las comunicaciones con el servidor En el menú Exchange Activesync se configurará en el caso de disponer de una cuenta de Exchange Activesync los datos relativos a esta, en el mismo caso que el menú anterior se deberá de activar el cifrado SSL para garantizar la confidencialidad de las comunicaciones realizadas a través de este servicio. En el menú LDAP se configuran los parámetros relativos al servido LDAP, pudiendo activar cifrado SSL para las comunicaciones. En el menú CalDAV se configuran los parámetros relativos al servidor CalDAV, donde también se recomienda activar el cifrado SSL. En las opciones de Credenciales se añadirán los certificados que se quieren instalar en el ipad. 18
19 En el caso del menú SCEP se configurará de acuerdo al protocolo Simple Certificate Enrollment Protocol este protocolo se utiliza para la gestión de certificados en implementaciones en grandes entornos. Esta diseñado para que la generación y la revocación de certificados sea tan escalable como sea posible. Este servicio deberá de configurarse atendiendo al entorno donde se quiera integrar el despliegue de los dispositivos ipad. Mobile Device Management (MDM) es un software utilizado para securizar, monitorizar, gestionar datos y configuraciones de dispositivos móviles ( Fig 7. Configuración del Mobile Device Management Se recomienda analizar la posibilidad de incluir un servicio de este tipo para gestionar todos los dispositivos móviles. La descripción de como implementar este servicio para ipad facilitada por el fabricante puede consultarse en el siguiente enlace: La configuración que puede establecerse en el menú APN permite establecer ajustes relativos al operador GPRS. 19
20 5.2. MICROSOFT EXCHANGE ACTIVESYNC Existe un conjunto de restricciones de seguridad que se pueden establecer cuando en los dispositivos ipad están asociados a cuentas de correo de Exchange. El protocolo Microsoft Exchange ActiveSync es un protocolo de sincronización que permite mantener una copia sincronizada del buzón de Exchange con un dispositivo móvil. Las directrices a tener en cuenta para su configuración segura son las siguientes: Configuración de Direct Push la configuración de esta funcionalidad permitirá mantener sincronizado el correo del dispositivo móvil y el correo almacenado en el servidor Exchange. Se deberá de utilizar protocolos de cifrado en esta comunicación. Configuración de directivas en Exchange ActiveSync las directivas relativas a este servicio permiten establecer restricciones que se aplicarán a un usuario o grupos de usuarios. Estas restricciones son, requisitos de contraseña y configuración, cifrado del dispositivo, Acceso a recursos compartidos de archivos de Windows y a archivos de Windows SharePoint Services, y configuración de datos adjuntos Configurar valores de seguridad para Exchange ActiveSync se podrán configurar aquí las preferencias de seguridad relativas a la autenticación, ya que la autenticación básica se envía sin cifrar, el soporte de cifrado SSL se encuentra habilitado por defecto. Se podrá configurar aquí un método de autenticación adicional como podría ser autenticación básica, autenticación integrada de Windows, autenticación basada en certificado o RSA SecurID. Las políticas de seguridad instaladas en el dispositivo pueden ser controladas de forma remota por el administrador del servicio, teniendo éste además la posibilidad de borrar la información contenida en el ipad (restaurando la configuración de fabrica), esta funcionalidad se puede realizar a través de Exchange Management Console en Exchange Server 2007 o usando Exchange ActiveSync Mobile Administration Web en Exchange Server 2003 y Los propios usuarios del servicio en Exchange Server 2007 podrán a través de OWA (Outlook Web Access) realizar el borrado remoto directamente MOBILEME Apple facilita un servicio de geolocalización para identificar la posición de un dispositivo cuando este ha sido robado. Este servicio permite además realizar el envío 20
21 de mensajes a la pantalla del dispositivo, aunque esté bloqueado, bloqueo remoto del dispositivo y borrado remoto del contenido. Los detalles de este servicio pueden consultarse en la siguiente dirección: 21
22 6. CONCLUSIONES Una vez analizados los riesgos de seguridad, la complejidad o no del acceso a datos sensibles, la posibilidad de instalar software no autorizado, realizar jailbreak al dispositivo, etc. Se deberá de tener en cuenta que el uso corporativo deberá de estar marcado por las siguientes pautas. Control del software instalado: se han comentado en el presente informe diversas soluciones para gestionar el software que se instalará en los dispositivos, así como la posibilidad de restringir los permisos de los usuarios sobre la instalación de nuevas aplicaciones, estableciendo un procedimiento de control de instalación de aplicaciones. De esta forma se reducirá en gran medida el riesgo que supondrá la instalación de posibles aplicaciones fraudulentas. Tanto el software instalado como la gestión de las actualizaciones serán cruciales a la hora de garantizar la seguridad de la información almacenada. Cifrado de las comunicaciones: de la misma forma que se recomendaría en cualquier otro dispositivo, es necesario que las comunicaciones se establezcan a través de mecanismos de cifrado. En el caso de aquellos dispositivos móviles, como en sería el ipad, esta situación cobra especial sentido ya que el no usar cifrado expondrá las credenciales de acceso a la infraestructura desde redes de terceros, así como la información que se trasmite por estos canales. Se tendrá que contemplar el uso de los protocolos de cifrado así como canales conexiones VPN, etc. Cifrado del contenido: algunas de las protecciones de cifrado incluidas en el ipad han demostrado en sus distintas versiones no ser una garantía para la información cifrada en ellos; por lo tanto, no se deberá de delegar el cifrado en el dispositivo. Posibilidad de borrado remoto controlado: una de las opciones ya comentadas establece la funcionalidad de realizar un borrado remoto. Sería interesante implementar un protocolo de actuación que permita notificar a los responsables del servicio la sustracción del ipad para disparar los mecanismos de control de la incidencia adecuados, pudiendo incluir estos el borrado del dispositivo. Comentar, con respecto a las medidas de seguridad, que un ejemplo de medida ineficaz es el caso de la multitarea. En las versiones anteriores de ios, ipad no soportaba la multitarea por lo que se podía pensar que al estar ejecutándose únicamente una aplicación a la vez sería fácil identificar si el dispositivo está ejecutando una aplicación fraudulenta o no. Esta medida se demuestra ineficaz puesto que los nuevos sistemas ios ya dan soporte a la multitarea. 22
23 El uso, cada vez más habitual, de estos terminales dentro de las redes corporativas va abriendo el mercado para que vayan apareciendo diversas soluciones comerciales orientadas a minimizar el impacto en materia de seguridad que puede suponer su uso no autorizado, su robo, y la información que contienen. Algunas de las soluciones ya existentes se han expuesto en el presente análisis, seguramente aparecerán otras alternativas a corto o medio plazo. En esta línea el uso de una plataforma como Mobile Device Management puede ser una buena solución tanto a nivel de gestión como a nivel de seguridad para los dispositivos ipad ( En resumen la mayor parte de las medidas de seguridad que se habrán de cumplir son aplicables en mayor o menor medida a otros dispositivos de acceso a la información corporativa, como podría ser un equipo portátil, una pda, etc. 23
24 7. REFERENCIAS Guía de referencia de Apple para el despliegue de sistemas ios en entornos empresariales Utilidad de configuración para iphone con soporte para ipad Especificaciones técnicas de ipad Iphone/ ipad pincode bypass App Store Review Guidelines Acceso por ssh al sistema de ficheros de dispositivos ipad con Jailbreak Protocolo MDM (Mobile Device Management) Vulnerabilidades para iphone y ipad que evitan la protección de SandBox Servicio Mobileme de Apple Servicio Buscar mi iphone de Apple Integración de ipad en entornos empresariales Microsoft ActiveSync 24
25 iphone Privacy 25
26 Spain Mexico UK USA
iphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesImplementando iphone e ipad Descripción de seguridad
Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesImplementando iphone e ipad Administración de dispositivos móviles
Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesEl iphone en la empresa Guía de configuración para usuarios
El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que
Más detallesGUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES
GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesFOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesDespliegue del iphone y el ipad Administración de dispositivos móviles
Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables
Más detallesSophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone
Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesIntroducción a los sitios de SharePoint en Office 365
Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA
Más detallesImplantar el iphone y el ipad Gestión de dispositivos móviles
Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesPOLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.
POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la
Más detallesManual LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesPREGUNTAS FRECUENTES
1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está
Más detallesOasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.
1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesImplantación del iphone y el ipad Introducción a la seguridad
Implantación del iphone y el ipad Introducción a la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesEspecificaciones funcionales para el acceso al RAI por Web
Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesProcedimiento de arranque de Aula Virtual Santillana: alumnos
Procedimiento de arranque de Aula Virtual Santillana: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de los
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesNero AG SecurDisc Viewer
Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,
Más detallesRespaldo Cloud. Preguntas Frecuentes. Versión 1.0
Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesPS.Vending Almacén Pocket PC
Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesManual de configuración de Google Chrome
Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesImplantar el iphone y el ipad Descripción general de la seguridad
Implantar el iphone y el ipad Descripción general de la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesMANUAL DE USUARIO Bluekey 3.19
MANUAL DE USUARIO Bluekey 3.19 Información de derechos de autor y marcas comerciales El manual del usuario de BlueKey y todo su contenido son propiedad de COLTEC S.L. y están protegidos por las leyes de
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesEl protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesManual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesNovedades PhotoGestion 5
Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío
Más detalles