INTELIGENCIA FEBRERO Informe especial de seguridad en ipad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INTELIGENCIA FEBRERO 2011. Informe especial de seguridad en ipad"

Transcripción

1 INTELIGENCIA FEBRERO 2011 Informe especial de seguridad en ipad

2 Sobre S21sec: S21sec, compañía española especializada en servicios de seguridad digital y líder en el sector, fue fundada en el año 2000 y cuenta con más de 265 expertos certificados. La investigación y desarrollo han constituido un objetivo prioritario en la estrategia de S21sec desde sus inicios. Esto le ha llevado a crear el primer centro de I+D+i especializado en seguridad digital de toda Europa. S21sec opera con el 90% de las entidades financieras y 26 de las grandes empresas que cotizan en el IBEX 35. Con oficinas en Barcelona, León, Madrid, Ourense, Pamplona, San Sebastián, Sevilla, Valencia, México D.F, Monterrey, Londres y Houston, S21sec ofrece servicios integrales de seguridad digital a nivel mundial las 24 horas del día. Más información en Grupo S21sec Gestión S.A. Todos los derechos reservados. La información facilitada en este documento es propiedad de Grupo S21sec Gestión S.A., quedando terminantemente prohibida la modificación o explotación de la totalidad o parte de los contenidos del presente documento, sin el consentimiento expreso y por escrito de Grupo S21sec Gestión S.A. En ningún caso la no contestación a la correspondiente solicitud puede ser entendida como autorización presunta para su uso. 2

3 ÍNDICE 1. INTRODUCCIÓN ESPECIFICACIONES TÉCNICAS SEGURIDAD EN ipad Protección física Protección de acceso Protección lógica Protección de datos Protección de comunicaciones VULNERABILIDADES Y RIESGOS RECOMENDACIONES Y FORTIFICACIÓN UTILIDAD DE CONFIGURACIÓN PARA IPHONE / ipad MICROSOFT EXCHANGE ACTIVESYNC MOBILEME CONCLUSIONES REFERENCIAS

4 1. INTRODUCCIÓN El presente informe de inteligencia correspondiente al mes de febrero se centra en la seguridad en dispositivos ipad. Dado el incremento de este tipo de dispositivos en las compañías, se hace necesario analizar en profundidad como puede afectar a la seguridad global de las mismas. Este análisis se abordará teniendo en cuenta dos enfoques principales: cómo afecta a la seguridad global de los sistemas de información de una compañía y qué nivel de protección se establece sobre la información almacenada en los dispositivos ipad. El sistema operativo instalado en los dispositivos ipad es ios (iphone OS), desarrollado por Apple. La versión suministrada por defecto es 3.2.2, que en su momento se publicó para solucionar diversas vulnerabilidades. La seguridad establecida por defecto en ipad es poco robusta, no se encuentra establecida ninguna protección por contraseña para su uso. Está contraseña de acceso, denominada passcode, se podrá activar posteriormente para establecer los 4 dígitos que serán la contraseña de acceso, siempre que no se activen los requerimientos de contraseña compleja. En relación con la seguridad de los datos almacenados en el dispositivo, la posibilidad de ser extraídos variará en función de si se tiene acceso físico, si se tiene acceso a las copias de seguridad y si se ha realizado jailbreak. Esta terminología se usa para indicar que el terminal ha sido desbloqueado permitiendo al usuario acceder al sistema de ficheros Unix para instalar aplicaciones sobre el sistema base, además de aplicaciones no firmadas por Apple, con el consiguiente riesgo. Existe gran cantidad de información que se almacena con formato SQLite lo que permitirá realizar consultas a la base de datos para obtener información. Si se ha aplicado jailbreak al ipad el acceso a las funcionalidades, contenido, etc. del dispositivo cambiará sustancialmente. La distribución del informe será la siguiente: Introducción: el presente apartado donde se describen los objetivos el alcance y las áreas de estudio del informe. Especificaciones técnicas: se incluyen aquí las características técnicas descritas por Apple y que se entiende guardan relación con el objetivo del presente informe. Seguridad en ipad: en este apartado se detallan por un lado, las características técnicas de seguridad desde el punto de vista de hardware y software que se incluyen de fábrica en el ipad, y por otro, las herramientas, aplicaciones y utilidades que se podrán emplear para incrementar el nivel de seguridad establecido por defecto. 4

5 Vulnerabilidades y riesgos: como en cualquier dispositivo con entrada y salida de datos, existen una serie de riesgos y vulnerabilidades potenciales que se pueden materializar en función de los diferentes hábitos de uso. Se describen en este apartado. Recomendaciones y fortificación: tomando como referencia las recomendaciones del propio fabricante se describen una serie de medidas de protección para minimizar los riesgos a los que se está expuesto cuando se utilizan estos dispositivos, desde buenas prácticas a herramientas que se pueden utilizar para el despliegue de los dispositivos dentro de la infraestructura de un modo más seguro. Conclusiones: en base al análisis realizado se extraen una serie de conclusiones que se describirán en este apartado. 5

6 2. ESPECIFICACIONES TÉCNICAS Se describen en este apartado algunas de las características técnicas de los dispositivos ipad, no pretende ser una lista detallada, si no una enumeración de aquellas que se han considerado relevantes para la naturaleza de este documento. Fig 1. Apariencia y dimensiones del ipad Dichas características son: Capacidad o Memoria Flash 16, 32 o 64 GB Procesador o Chip Apple A4 a 1 GHz diseñado a medida, de alto rendimiento y bajo consumo Sensores o Acelerómetro o Sensor de luz ambiental Redes inalámbricas y de telefonía móvil o Modelo con Wi-Fi Wi-Fi ( a, b, g y n) 6

7 Tecnología Bluetooth EDR Modelo con Wi-Fi y 3G o UMTS/HSDPA (a 850, y MHz) o GSM/EDGE (a 850, 900, y MHz) o Wi-Fi ( a, b, g y n) o Tecnología Bluetooth EDR Localización geográfica o Wi-Fi o Brújula digital o GPS asistido (modelo con Wi-Fi y 3G) o Telefonía móvil (modelo con Wi-Fi y 3G) Las especificaciones completas pueden consultarse en la siguiente web del fabricante, 7

8 3. SEGURIDAD EN ipad Entendiendo el dispositivo ipad como un dispositivo de computación más, con funcionalidades y características específicas, las medidas de seguridad se desarrollarán de la misma forma que se harían en otro dispositivo como podría ser un ordenador. Estas medidas se establecerán en los siguientes ámbitos de protección: física, acceso, lógica, datos y comunicaciones Protección física Se circunscribe a la protección del dispositivo en sí, evitar que pueda ser sustraído físicamente con los riesgos de seguridad intrínsecos a esta situación Protección de acceso Las medidas establecidas aquí tratarán de impedir el acceso no autorizado tanto al dispositivo como a la información contenida en el mismo. Se deberá establecer una contraseña de acceso, denominada PIN, que cumpla con los requisitos de seguridad exigidos, utilizando para garantizarlo las funcionalidades del propio sistema. El PIN no deberá de ser el mismo número repetido del estilo a 1111, el año en curso ni tampoco un número que se pueda relacionar con el usuario del dispositivo como su año de nacimiento, primeros dígitos de su número de teléfono, etc. En el epígrafe de recomendaciones y fortificación se incluyen recomendaciones para mejorar la configuración básica que un usuario que no pertenezca a una empresa generalmente no utilizará Protección lógica Las medidas de protección lógica están orientadas a proteger la información contenida en el ipad desde el punto de vista de ataques que pretendan vulnerar la seguridad lógica del mismo como podrían ser, ataques a puertos accesibles en la red, etc Protección de datos La información contenida en los dispositivos representa uno de los grandes problemas de seguridad a considerar, si el dispositivo ha sido sustraído o se ha podido acceder al mismo de forma remota. Habrá que plantearse cuál será el nivel de compromiso de la información contenida en él y qué medidas se pueden establecer para prevenir el robo de la misma. Los elementos de protección que se definan aquí, se deberán de aplicar también a las copias de seguridad, no sólo como protección frente al robo de los dispositivos si no para garantizar que no haya pérdida de información, etc. 8

9 ipad soporta cifrado AES con clave de 256bits. Este cifrado hardware está activado por defecto y no puede ser deshabilitado. No obstante este cifrado no será suficiente para salvaguardar la información en el caso de que se tenga acceso físico al dispositivo. El cifrado establecido en los backups realizados a través de itunes también utilizará el mismo sistema de cifrado. Se deberá tener presente que el uso de estos dispositivos suele estar fuertemente vinculado con utilidades para almacenar datos en elementos de red para la compartición de información. Estos pueden ser discos virtuales idisk que permiten compartir información desde otros sistemas de Apple u otras aplicaciones, como DropBox, que también expondrán la información al estar distribuida en distintos equipos. Se deberá de establecer una regulación específica para el uso de estos recursos de compartición de información Protección de comunicaciones La protección de las comunicaciones se deberá abordar en dos vías: por un lado el riesgo al que se exponen los sistemas de información que son accesibles desde el ipad, si este ha sido sustraído, y por otro lado la seguridad de las comunicaciones establecidas desde el propio dispositivo. ipad soporta los protocolos Wifi, a/b/g/n pudiendo utilizar cifrado WEP (Wireless Encryption Protocol), WPA (Wifi Protect Access), WPA2, WPA Enterprise, WPA2 Enterprise, etc. En el caso de estos protocolos las implementaciones que se realicen en los puntos de acceso harán vulnerable o no la infraestructura, existen ataques contra determinadas implementaciones de los protocolos WEP y WPA que hacen que su uso esté completamente desaconsejado. Otros ataques a los que se estará expuesto en el caso de utilizar conexiones inalámbricas serán los puntos de acceso falsos, que se podrán utilizar para capturar el tráfico enviado. Para realizar conexiones a dispositivos remotos, se deberán de utilizar conexiones VPN admitidas por el dispositivo con soporte para L2TP, PPTP y Cisco IPSec con la posibilidad de utilizar la tecnología RSA SecurID. A partir de la versión 4 de ios es posible utilizar el protocolo SSL VPN, y se han publicado para su uso aplicaciones en Juniper y Cisco. Para las comunicaciones que se realizan en el día a día se deberá de utilizar cifrado SSL para las conexiones a los servidores de correo, y emplear las protecciones del propio navegador tal y como se realizaría en un equipo convencional, protección frente a páginas fraudulentas, Javascript, etc. 9

10 4. VULNERABILIDADES Y RIESGOS Como cualquier dispositivo con entrada y salida de datos, el uso del ipad expone al usuario a una serie de riesgos y a las consiguientes vulnerabilidades. Disponer de un conjunto elevado de funcionalidades hace que el número de riesgos sea mucho mayor. En cuanto a los riesgos a nivel físico, cuando se tiene acceso directo al dispositivo existen combinaciones de teclas según la versión del ios instalada, que dan acceso a diversa información. En el caso de las opciones de Accesibilidad, aunque la opción de Clic triple en Inicio viene desactivada, si se selecciona la opción de preguntar realizando triple clic en Inicio, aparecerá un menú que permite activar la funcionalidad de VoiceOver. A partir de ese momento se podrán usar los comandos de voz para acceder a la información contenida en el ipad. Para aprovechar vulnerabilidades conocidas se creó en su momento el site Accediendo a esta dirección desde un dispositivo ipad o iphone se inicia el proceso que permite eliminar las restricciones aplicadas por Apple y denominado jailbreak. En esta página se hace uso de dos vulnerabilidades como son, un desbordamiento de buffer existente en la gestión de los opcodes de Formato de Fuentes Compactas en FreeType, que se divulgo popularmente como una vulnerabilidad en los ficheros PDF. A través de esta vulnerabilidad se puede ejecutar cualquier código en el sistema. Una vez ejecutado este código se aprovecha una segunda vulnerabilidad consistente en un desbordamiento de entero en la gestión de las propiedades del iosurface para conseguir privilegios de system. La información detalla de las vulnerabilidades puede consultarse aquí: Cuando al dispositivo se le ha realizado jailbreak es posible acceder al sistema operativo, así como instalar aplicaciones que no se encuentren bajo el control de Apple ( Si bien el proceso habitual para los usuarios es acceder al Store de Apple para seleccionar las aplicaciones y posteriormente instalarlas, cuando se ha efectuado el jailbreak existen otras fuentes para obtener las aplicaciones sin pagar por ellas. Evidentemente el control establecido por Apple siempre será más riguroso que el establecido por fuentes alternativas pudiendo ser estas últimas una vector claro de entrada de malware. Destacar además la existencia de dos usuarios activos con acceso por ssh, cuya contraseña por defecto es conocida, y que habrá de ser modificarla para evitar el acceso no autorizado. 10

11 Si un usuario ha realizado el jailbreak y esta conectado a la red Wifi o 3G, el ipad tendrá si no se ha modificado, un usuario conocido con una contraseña conocida, con el consiguiente riesgo. Cuando se ha realizado jailbreak al dispositivo ipad, lo habitual es instalar Cydia ( que es básicamente una distribución Debian de Unix. Una vez instalado Cydia y un servidor SSH, tal y como se haría en cualquier otro sistema, es posible gestionar el dispositivo de forma remota e instalar un gestor de paquetes como APT (Advanced Packaging Tool), que permitirá instalar herramientas de línea de comandos. Mediante Cydia se podrán configurar las fuentes de paquetes tal y como se haría en una distribución Unix. Una de las fuentes más habituales es una vez agregada se podrá cargar la aplicación Installous mediante la cual gestionarán de forma gráfica y sencilla la carga de aplicaciones crackeadas desde fuentes diferentes al App Store. Teniendo acceso a las copias de seguridad cuando estas no estén cifradas, es posible leer los datos que estarán almacenados en formato SQLite, simplemente utilizando para ello un visor de ficheros. Un ejemplo de acceso a la agenda de contactos sería el siguiente: Fig 2. Navegación con un explorador de base de datos SQLite del fichero de la agenda En el caso de que las copias de seguridad estuvieran cifradas, con itunes es posible configurar una contraseña para cifrar las copias, la complejidad de esta contraseña debería de cumplir con unos requisitos básicos de seguridad, sin embargo, el software itunes permite usar cualquier contraseña por simple que sea, como por ejemplo, En versiones de itunes anteriores a la 10.x, se han identificado problemas de fiabilidad con dicha protección por contraseña lo que anulaba su efectividad permitiendo acceder al contenido de las copias de seguridad. No se debe de olvidar que los sistemas tendrán que estar actualizados con las últimas versiones tanto del sistema base, como de las aplicaciones que se ejecuten en él, un ejemplo claro del riesgo al que se estará expuesto con dispositivos sin actualizar es el propio jailbreak que utiliza vulnerabilidades conocidas para instalar aplicaciones eludiendo las protecciones del ios. 11

12 Se ha publicado recientemente una prueba de concepto donde se detallan los riesgos a los que se exponen los usuarios, tanto de ipad como de iphone, frente al phishing. Básicamente el problema radica en que, por una decisión de diseño, el navegador permite que cuando se visite una página, creada para tal efecto, se pueda ocultar la barra de direcciones real fuera de la zona que se visualiza en la pantalla del usuario, de esta forma se puede mostrar una dirección manipulada que aparente ser la página real. El resultado sería como puede verse en la siguiente imagen: (simulación para iphone) Fig 3. Phishing a partir del sistema de visualización. En la pantalla de la izquierda se muestra como se visualizaría la página aprovechando esta vulnerabilidad mientras que en la pantalla de la derecha se visualiza el contenido real. Puede observarse que la URL en la izquierda simula pertenecer a una entidad bancaria cuando en realidad, tal y como se ve en la pantalla derecha, no lo es. Se pueden consultar los detalles de esta vulnerabilidad junto con la prueba de concepto en la siguiente dirección web: 12

13 5. RECOMENDACIONES Y FORTIFICACIÓN Las recomendaciones frente a los riesgos habituales podrían ser las siguientes: Protección frente a perdida o robo: implementar la política de borrado remoto o de borrado de datos después de 10 intentos de autenticación. Contraseña de desbloqueo: modificar la configuración por defecto para establecer una política robusta que contemple: longitud mínima de la contraseña, historial de contraseñas, uso de caracteres alfa-numéricos, caracteres especiales, forzar el cambio de contraseñas por periodos de tiempo, etc, básicamente implementar la política de seguridad de contraseñas y usuarios que se utilice para el resto de los sistemas. Respecto a los riesgos que supone Jailbreak, se deberán de establecer recomendaciones de uso para no permitir la realización de jailbreak en los dispositivos. Mantener el sistema actualizado también minimizará el riesgo de vulnerar su seguridad cuando el usuario acceda a servicios de Internet, etc. Tal y como sería en cualquier otro dispositivo. Actualizaciones: utilizar una política de actualización que fuerce a los sistemas a tener instaladas las últimas versiones del sistema operativo ios, como de las aplicaciones instaladas ayudará a reducir los riesgos de seguridad a los que se estará expuesto. Equipos de sincronización: cuando se realicen copias de la información volcado de datos, etc, a terceros sistemas se deberán de emplear las correspondientes medidas que garanticen la confidencialidad, integridad y disponibilidad de los mismos. Acceso a copias de seguridad (backups): del mismo modo que con los equipos de sincronización, la información contenida en las copias de seguridad deberá de estará protegida bajo las premisas de salvaguardar su integridad, confidencialidad y disponibilidad. En cuanto al tráfico de red, robo de sesiones, etc, se deberán de activar protocolos de cifrado de tráfico siempre que sea posible, así como utilizar puntos de acceso de conexión a la red que sean confiables, evitando su manipulación para acceder al tráfico de red, evitando el robo de credenciales, y cualquier tipo de información. Uso compartido del ipad: el ipad no esta diseñado para que sea multiusuario por lo que los documentos de trabajo estarán expuestos a aquellos usuarios que accedan al mismo dispositivo. 13

14 Borrado local o remoto: para prevenir riesgos de fuga de información se deberá evaluar la posibilidad de establecer mecanismos de borrado de los datos contenidos en el ipad cuando se introduzca erróneamente el código de acceso o passcode un número determinado de veces. La posibilidad del borrado remoto tiene la implicación de que tendrá que existir conectividad con el dispositivo y la opción del borrado local implica que si por error se introduce un número determinado de veces, se producirá el borrado de los datos contenidos. Se pueden configurar una serie de restricción sobre las aplicaciones, algunas de ellas son globales para todas, y otras serán específicas, como cuáles pueden acceder a información de geolocalización, cuáles pueden enviar notificaciones, etc. Dentro de estas restricciones, y en función de la aplicación, se deberá de analizar que funcionalidades habrán de estar restringidas y cuales no. Las aplicaciones que se pueden obtener de las fuentes oficiales, es decir, de App Store, estarán firmadas por Apple, cuando éste sea el proveedor de las aplicaciones, o por el desarrollador, en el caso de que sea una aplicación propietaria. Se utilizará para ello un certificado facilitado por Apple, de esta forma se garantizará que las aplicaciones no han sido manipuladas. Protección en tiempo de ejecución: las aplicaciones se ejecutan en un entorno controlado denominado sandbox de forma que no puede acceder a datos almacenados en otras aplicaciones. Además, el sistema de ficheros, los recursos y el kernel están aisladas del espacio de usuario. Si se quiere acceder a los datos de otra aplicación, esto únicamente se podrá hacer utilizando la API correspondiente y los servicios incluidos en el ios. Entorno de autenticación segura: ipad proporciona un llavero seguro y cifrado, para almacenar las identidades digitales, nombres de usuario y contraseñas. Los datos de este llavero están almacenados de tal forma que no podrán ser consultados por terceras aplicaciones. Esto proporciona un mecanismo para salvaguardar las credenciales de acceso en el ipad entre aplicaciones y servicios dentro del entorno empresarial UTILIDAD DE CONFIGURACIÓN PARA IPHONE / ipad Existen aplicaciones del fabricante destinadas a gestionar conjuntos de dispositivos y establecer restricciones de seguridad mediante perfiles, una de ellas es la utilidad de configuración para iphone (compatible con ipad). Mediante esta herramienta se podrán configurar perfiles de uso y de seguridad para los dispositivos donde se instalen. A modo de ejemplo se describe como se generaría un perfil a través de esta utilidad. 14

15 Fig 4. Utilidad de configuración y gestión de perfiles para ipad En el menú de Perfiles de configuración se pueden establecer los distintos parámetros del perfil que se cargarán posteriormente en los ipad En la sección General se incluyen los datos descriptivos del perfil, así como si podrá eliminarse o no una vez instalado, y si será necesario introducir una contraseña de autorización para eliminarlo. En el menú Código se configuran los parámetros relativos a la autenticación frente al ipad. Un ejemplo de dicha configuración podría ser el siguiente: 15

16 Fig 5. Configuración del código de acceso a ipad Los valores que se configuren aquí establecerán restricciones en cuanto a necesidad de introducir el código de bloqueo y robustez del mismo, los parámetros son: Requerir valor simple Requerir valor alfanumérico Longitud mínima del código Número mínimo de caracteres complejos Periodo máximo de validez del código Bloqueo automático Historial de códigos Periodo de gracia para el bloqueo del dispositivo Número máximo de intentos fallidos En el menú Restricciones se configuran diversas restricciones que se aplicarán a las funcionalidades y a las aplicaciones del dispositivo. A continuación se incluye una captura de pantalla de dicho menú. 16

17 Fig 6. Configuración de restricciones Los parámetros que se pueden configurar para las restricciones son los siguientes: Funcionalidades del dispositivo o Permitir instalar aplicaciones o Permitir usar la cámara o Permitir usar FaceTime o Permitir captura de pantalla o Permitir sincronización automática en itinerancia o Permitir marcación por voz o Permitir compras desde aplicaciones o Permitir modo multijugador o Forzar copias de seguridad cifradas Aplicaciones o Permitir el uso de YouTube 17

18 o Permitir el uso de Itunes Music Store o Permitir el uso de Safari Activar autorrelleno Forzar Advertencia de fraude Permitir JavaScript Bloquear elementos de aparición automática Aceptar cookies [ Siempre, Nunca, De los sitios visitados ] Permitir música y podcast para adultos Región de las clasificaciones Clasificaciones de los contenidos permitidos Películas Programa de televisión Aplicaciones Como se puede observar las restricciones que se establecen aquí aumentarán el nivel de seguridad del dispositivo, tal y como se haría al aplicar restricciones en otro sistema relativas a la configuración del navegador, las aplicaciones que se pueden instalar, etc. En el menú Wi-Fi se podrá establecer una red de acceso segura y conocida, empleando protocolos seguros de cifrado, y minimizando el riesgo de que el usuario se conecte a otra sin su autorización expresa. En el menú VPN se configuran los parámetros relativos al acceso VPN, dirección de acceso, usuario y contraseña, protocolos, etc. En el menú Correo se configurarán las cuentas de usurario del correo electrónico, así como los protocolos, obviamente será recomendable activar el uso de cifrado SSL para las comunicaciones con el servidor En el menú Exchange Activesync se configurará en el caso de disponer de una cuenta de Exchange Activesync los datos relativos a esta, en el mismo caso que el menú anterior se deberá de activar el cifrado SSL para garantizar la confidencialidad de las comunicaciones realizadas a través de este servicio. En el menú LDAP se configuran los parámetros relativos al servido LDAP, pudiendo activar cifrado SSL para las comunicaciones. En el menú CalDAV se configuran los parámetros relativos al servidor CalDAV, donde también se recomienda activar el cifrado SSL. En las opciones de Credenciales se añadirán los certificados que se quieren instalar en el ipad. 18

19 En el caso del menú SCEP se configurará de acuerdo al protocolo Simple Certificate Enrollment Protocol este protocolo se utiliza para la gestión de certificados en implementaciones en grandes entornos. Esta diseñado para que la generación y la revocación de certificados sea tan escalable como sea posible. Este servicio deberá de configurarse atendiendo al entorno donde se quiera integrar el despliegue de los dispositivos ipad. Mobile Device Management (MDM) es un software utilizado para securizar, monitorizar, gestionar datos y configuraciones de dispositivos móviles ( Fig 7. Configuración del Mobile Device Management Se recomienda analizar la posibilidad de incluir un servicio de este tipo para gestionar todos los dispositivos móviles. La descripción de como implementar este servicio para ipad facilitada por el fabricante puede consultarse en el siguiente enlace: La configuración que puede establecerse en el menú APN permite establecer ajustes relativos al operador GPRS. 19

20 5.2. MICROSOFT EXCHANGE ACTIVESYNC Existe un conjunto de restricciones de seguridad que se pueden establecer cuando en los dispositivos ipad están asociados a cuentas de correo de Exchange. El protocolo Microsoft Exchange ActiveSync es un protocolo de sincronización que permite mantener una copia sincronizada del buzón de Exchange con un dispositivo móvil. Las directrices a tener en cuenta para su configuración segura son las siguientes: Configuración de Direct Push la configuración de esta funcionalidad permitirá mantener sincronizado el correo del dispositivo móvil y el correo almacenado en el servidor Exchange. Se deberá de utilizar protocolos de cifrado en esta comunicación. Configuración de directivas en Exchange ActiveSync las directivas relativas a este servicio permiten establecer restricciones que se aplicarán a un usuario o grupos de usuarios. Estas restricciones son, requisitos de contraseña y configuración, cifrado del dispositivo, Acceso a recursos compartidos de archivos de Windows y a archivos de Windows SharePoint Services, y configuración de datos adjuntos Configurar valores de seguridad para Exchange ActiveSync se podrán configurar aquí las preferencias de seguridad relativas a la autenticación, ya que la autenticación básica se envía sin cifrar, el soporte de cifrado SSL se encuentra habilitado por defecto. Se podrá configurar aquí un método de autenticación adicional como podría ser autenticación básica, autenticación integrada de Windows, autenticación basada en certificado o RSA SecurID. Las políticas de seguridad instaladas en el dispositivo pueden ser controladas de forma remota por el administrador del servicio, teniendo éste además la posibilidad de borrar la información contenida en el ipad (restaurando la configuración de fabrica), esta funcionalidad se puede realizar a través de Exchange Management Console en Exchange Server 2007 o usando Exchange ActiveSync Mobile Administration Web en Exchange Server 2003 y Los propios usuarios del servicio en Exchange Server 2007 podrán a través de OWA (Outlook Web Access) realizar el borrado remoto directamente MOBILEME Apple facilita un servicio de geolocalización para identificar la posición de un dispositivo cuando este ha sido robado. Este servicio permite además realizar el envío 20

21 de mensajes a la pantalla del dispositivo, aunque esté bloqueado, bloqueo remoto del dispositivo y borrado remoto del contenido. Los detalles de este servicio pueden consultarse en la siguiente dirección: 21

22 6. CONCLUSIONES Una vez analizados los riesgos de seguridad, la complejidad o no del acceso a datos sensibles, la posibilidad de instalar software no autorizado, realizar jailbreak al dispositivo, etc. Se deberá de tener en cuenta que el uso corporativo deberá de estar marcado por las siguientes pautas. Control del software instalado: se han comentado en el presente informe diversas soluciones para gestionar el software que se instalará en los dispositivos, así como la posibilidad de restringir los permisos de los usuarios sobre la instalación de nuevas aplicaciones, estableciendo un procedimiento de control de instalación de aplicaciones. De esta forma se reducirá en gran medida el riesgo que supondrá la instalación de posibles aplicaciones fraudulentas. Tanto el software instalado como la gestión de las actualizaciones serán cruciales a la hora de garantizar la seguridad de la información almacenada. Cifrado de las comunicaciones: de la misma forma que se recomendaría en cualquier otro dispositivo, es necesario que las comunicaciones se establezcan a través de mecanismos de cifrado. En el caso de aquellos dispositivos móviles, como en sería el ipad, esta situación cobra especial sentido ya que el no usar cifrado expondrá las credenciales de acceso a la infraestructura desde redes de terceros, así como la información que se trasmite por estos canales. Se tendrá que contemplar el uso de los protocolos de cifrado así como canales conexiones VPN, etc. Cifrado del contenido: algunas de las protecciones de cifrado incluidas en el ipad han demostrado en sus distintas versiones no ser una garantía para la información cifrada en ellos; por lo tanto, no se deberá de delegar el cifrado en el dispositivo. Posibilidad de borrado remoto controlado: una de las opciones ya comentadas establece la funcionalidad de realizar un borrado remoto. Sería interesante implementar un protocolo de actuación que permita notificar a los responsables del servicio la sustracción del ipad para disparar los mecanismos de control de la incidencia adecuados, pudiendo incluir estos el borrado del dispositivo. Comentar, con respecto a las medidas de seguridad, que un ejemplo de medida ineficaz es el caso de la multitarea. En las versiones anteriores de ios, ipad no soportaba la multitarea por lo que se podía pensar que al estar ejecutándose únicamente una aplicación a la vez sería fácil identificar si el dispositivo está ejecutando una aplicación fraudulenta o no. Esta medida se demuestra ineficaz puesto que los nuevos sistemas ios ya dan soporte a la multitarea. 22

23 El uso, cada vez más habitual, de estos terminales dentro de las redes corporativas va abriendo el mercado para que vayan apareciendo diversas soluciones comerciales orientadas a minimizar el impacto en materia de seguridad que puede suponer su uso no autorizado, su robo, y la información que contienen. Algunas de las soluciones ya existentes se han expuesto en el presente análisis, seguramente aparecerán otras alternativas a corto o medio plazo. En esta línea el uso de una plataforma como Mobile Device Management puede ser una buena solución tanto a nivel de gestión como a nivel de seguridad para los dispositivos ipad ( En resumen la mayor parte de las medidas de seguridad que se habrán de cumplir son aplicables en mayor o menor medida a otros dispositivos de acceso a la información corporativa, como podría ser un equipo portátil, una pda, etc. 23

24 7. REFERENCIAS Guía de referencia de Apple para el despliegue de sistemas ios en entornos empresariales Utilidad de configuración para iphone con soporte para ipad Especificaciones técnicas de ipad Iphone/ ipad pincode bypass App Store Review Guidelines Acceso por ssh al sistema de ficheros de dispositivos ipad con Jailbreak Protocolo MDM (Mobile Device Management) Vulnerabilidades para iphone y ipad que evitan la protección de SandBox Servicio Mobileme de Apple Servicio Buscar mi iphone de Apple Integración de ipad en entornos empresariales Microsoft ActiveSync 24

25 iphone Privacy 25

26 Spain Mexico UK USA

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES

GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Introducción a los sitios de SharePoint en Office 365

Introducción a los sitios de SharePoint en Office 365 Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies. POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Implantación del iphone y el ipad Introducción a la seguridad

Implantación del iphone y el ipad Introducción a la seguridad Implantación del iphone y el ipad Introducción a la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Procedimiento de arranque de Aula Virtual Santillana: alumnos

Procedimiento de arranque de Aula Virtual Santillana: alumnos Procedimiento de arranque de Aula Virtual Santillana: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de los

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Manual de configuración de Google Chrome

Manual de configuración de Google Chrome Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Implantar el iphone y el ipad Descripción general de la seguridad

Implantar el iphone y el ipad Descripción general de la seguridad Implantar el iphone y el ipad Descripción general de la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

MANUAL DE USUARIO Bluekey 3.19

MANUAL DE USUARIO Bluekey 3.19 MANUAL DE USUARIO Bluekey 3.19 Información de derechos de autor y marcas comerciales El manual del usuario de BlueKey y todo su contenido son propiedad de COLTEC S.L. y están protegidos por las leyes de

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles