Seguridad en Comunicaciones Móviles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Comunicaciones Móviles"

Transcripción

1 Infraestructuras de Seguridad Seguridad en Comunicaciones Móviles Mayo de 2011

2 / ÍNDICE 01 Introducción - Dónde estamos? 02 Tendencias de Mercado 03 Cibercrimen y Movilidad 04 Protección

3 01 INTRODUCCIÓN Los Cambios TABLET Las mismas funciones con mayor resolución y mejor calidad SMARTPHONE Contactos, redes sociales, s, SMS, MMS, servicios online, imágenes, información bancaria, apps, acceso a datos corporativos Escaneado: NO PC FOUND 3

4 01 INTRODUCCIÓN El mundo móvil en casa y en cualquier sitio 4

5 01 INTRODUCCIÓN Ámbito académico Nuevas soluciones para viejos problemas Motorola ATRIX 4G 5

6 01 INTRODUCCIÓN El mundo tecnológico en la era post-pc Ámbito Personal: Ámbito Profesional: Adopción rápida de innovaciones tecnológicas Dominado por los dispositivos móviles Lento en los cambios Rígidos estándares de seguridad Alto coste de actualización Demanda de plataformas abiertas: Android? Estructura tradicional: estaciones de trabajo, servidores Más allá del mundo CiberPC 6

7 / ÍNDICE 01 Introducción - Dónde estamos? 02 Tendencias de Mercado 03 Cibercrimen y Movilidad 04 Protección 7

8 02 TENDENCIAS DE MERCADO Las reglas del juego Múltiples vendedores de hardware Un sistema operativo Variedad de servicios Plataformas abiertas Cibercrimen Es el Mundo PC? No! Es el Mundo Móvil con Android! 8

9 02 TENDENCIAS DE MERCADO La evolución de las cifras iphone With the iphone you can have whatever Steve Jobs says you can have (Newsweek) Symbian - en 2012? Windows Phone 7 Siguiendo el camino de Apple. Nokia? RIM Siguiendo el camino Apple Android Como Microsoft en los 90 9

10 02 TENDENCIAS DE MERCADO La evolución de las cifras 10

11 / ÍNDICE 01 Introducción - Dónde estamos? 02 Tendencias de Mercado 03 Cibercrimen y Movilidad 04 Protección 11

12 03 CIBERCRIMEN Y MOVILIDAD Servicios móviles Web, mensajería, redes sociales y mucho más Acceso bancario y pagos en movilidad Juegos etc Cibercrimen Es lo mismo que en los PC s? 12

13 03 CIBERCRIMEN Y MOVILIDAD Cibercrimen y Movilidad Accesibilidad: Cada smartphone infectado utilizado para conseguir dinero Mayor número de aplicaciones móviles Facilidad: Únicamente se requiere aprender Android Pocos Riesgos: Dificultad para tener trazabilidad Sin fronteras 13

14 03 CIBERCRIMEN Y MOVILIDAD Riesgos Fuente: Informe de ENISA Diciembre 2010 Pérdida de Datos: robo o pérdida de dispositivo sin protección Acceso Indebido: el dispositivo y su información transferidos a otro usuario Transferencia de Información No Intencionada: Apps y la transferencia de datos del usuario Phishing: recolección de datos (usuario, password) utilizando Apps que parecen genuinas Spyware: instalado en el dispositivo sin conocimiento del usuario Spoofing: intercepción de las comunicaciones del usuario mediante redes creadas para ello Vigilancia: espionaje a un individuo mediante el control de su dispositivo móvil Dialerware: obtención de dinero mediante llamadas o mensajes a números especiales Malware financiero: creado específicamente para robar números de tarjetas de crédito, credenciales bancarias o transacciones comerciales Congestión de la red: por el número de dispositivos y el uso de la red de los mismos 14

15 / ÍNDICE 01 Introducción - Dónde estamos? 02 Tendencias de Mercado 03 Cibercrimen y Movilidad 04 Protección 15

16 04 PROTECCIÓN Oportunidades Muchos smartphones utilizan una sandbox para la ejecución de apps y modelos de control de acceso Distribución de software, proporcionando a los usuarios un mayor control sobre apps en su dispositivo (ejecución, desinstalación, etc) Desinstalación remota Backup, permitiendo volver a estados anteriores Autenticación fuerte y no repudio Encriptación de datos, típicamente con software de terceros Diversidad, dada la elevada gama de modelos disponibles 16

17 04 PROTECCIÓN Recomendaciones Consumidores: Bloqueo automático del dispositivo Reputación de las apps antes de instalar Control de permisos de las apps Reseteo total del dispositivo antes de cambiar a otro Empleados: Reseteo total del dispositivo antes de cambiar a otro Listas blancas de apps Técnicas de encriptación de datos locales y medios extraibles Altos Cargos: Sin datos locales Software de encriptación Reseteo periódico y carga de imagen 17

18 04 PROTECCIÓN Solución Estándar de Mercado Capacidades Symbian Windows Mobile BlackBerry Android Antirrobo Protección Privacidad Filtro Llamadas/SMS Cifrado Control Parental Anti-Virus 18

19 04 PROTECCIÓN Indra y la Seguridad en Entornos de Movilidad Cifrado de dispositivos móviles y almacenamiento móvil Cifrado de Comunicaciones de Voz Securización de dispositivos móviles: AV, VPN, inventario, control de distribución, bastionado, etc Seguridad de las aplicaciones: firma y cifrado electrónico, autenticación fuerte, DLP, IRM, mail seguro, gestión de identidades, etc 19

20 Javier Cortés Cervigón Gerente de Infraestructuras de Seguridad Anabel Segura, Alcobendas T: (+34) INDRA Sistemas 20

Gestión de dispositivos móviles: MDM (Mobile Device Management)

Gestión de dispositivos móviles: MDM (Mobile Device Management) Gestión de dispositivos móviles: MDM (Mobile Device Management) Introducción El mundo de la movilidad ha experimentado cambios muy importantes en los últimos meses con la difusión masiva de smartphones

Más detalles

Sistemas Operativos Móviles. Juan Valentin Perdomo Bonilla Universidad Surcolombiana

Sistemas Operativos Móviles. Juan Valentin Perdomo Bonilla Universidad Surcolombiana Sistemas Operativos Móviles Juan Valentin Perdomo Bonilla Universidad Surcolombiana Sistemas Operativos Móviles Los sistemas operativos usados para los teléfonos móviles, celulares o smartphone son muchos,

Más detalles

Es la mejor forma de mantener segura tu información

Es la mejor forma de mantener segura tu información Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Curso de: Programación de móviles con Android

Curso de: Programación de móviles con Android Curso de: Programación de móviles con Android Programación de móviles con Android Objetivos Otorgar al alumno/a una formación técnica a nivel profesional en el desarrollo de Apps para Android, aprendiendo

Más detalles

COMPARATIVA DE PRODUCTOS

COMPARATIVA DE PRODUCTOS Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones

Más detalles

SISTEMA OPERATIVOS MOVILES

SISTEMA OPERATIVOS MOVILES SISTEMA OPERATIVO es un programa o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software. SISTEMA OPERATIVOS

Más detalles

SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO

SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Ezequiel Sallis Director de I+D Claudio Caracciolo Director de SP Aclaración: Todos

Más detalles

PRESENTACIÓN G DATA. Abril 2014

PRESENTACIÓN G DATA. Abril 2014 PRESENTACIÓN G DATA Abril 2014 MICHAEL TASAYCO CEO INSEGROUP SAC GDATA - PERU 1 Agenda Protección de la Información 2 Banca Online 3 Móviles... Hoy... Gdata. Security Made in Germany Soluciones según la

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Solución para la Prevención del Fraude por Hurto de Iden dad en Ins tuciones de Crédito

Solución para la Prevención del Fraude por Hurto de Iden dad en Ins tuciones de Crédito Solución para la Prevención del Fraude por Hurto de Iden dad en Ins tuciones de Crédito FRAUDE POR HURTO DE IDENTIDAD EN MEXICO 8 lugar mundial en el delito de Fraude por Hurto de Identidad Incremento

Más detalles

Cómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec

Cómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec Cómo se hizo: El bueno, el feo y el malo Raúl Siles DinoSec https://cybercamp.es #CyberCamp15 w w w. d i n o s e c. c o m @ dinosec Raúl Siles r aul @ dinosec.com 2 3 El bueno, el feo y el malo Los dispositivos

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

4. Si el usuario tiene un dispositivo de cualquier tipo de PDA hay la sincronización efectiva

4. Si el usuario tiene un dispositivo de cualquier tipo de PDA hay la sincronización efectiva Los beneficios de Zimbra Ventajas Generales 1. Según las empresas que ya han migrado a Zimbra, permite un ahorro de costes de al menos 50% en comparación con MS Exchange o IBM Lotus o Rome cube. 2. El

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2018 QlikTech International AB. Reservados todos

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

TUTORIAL ACTIVACIÓN APN (INTERNET) ANDROID

TUTORIAL ACTIVACIÓN APN (INTERNET) ANDROID TUTORIAL ACTIVACIÓN APN (INTERNET) ANDROID PASO 1. En tu teléfono móvil, selecciona Ajustes Conexiones inalámbricas Redes móviles APN, tal como muestra la siguiente figura:. PASO 2. Pulsa el botón Menú

Más detalles

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y

Más detalles

APP TUI en la UC. Subdirección de Innovación Tecnológica

APP TUI en la UC. Subdirección de Innovación Tecnológica APP TUI en la UC Subdirección de Innovación Tecnológica Qué es la UC? Institución La Pontificia Universidad Católica de Chile fue fundada el 21 de junio de 1888 por iniciativa del Arzobispo de Santiago,

Más detalles

Servicios en la Nube de Microsoft

Servicios en la Nube de Microsoft Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración

Más detalles

Nuevos Servicios Avanzados de Seguridad

Nuevos Servicios Avanzados de Seguridad Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos

Más detalles

INFORME TÉCNICO N OEFA-SG/OTI

INFORME TÉCNICO N OEFA-SG/OTI Ministerio--"-;; INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME TÉCNICO N 006-0-OEFA-SG/OTI. NOMBRE DEL ÁREA Oficina de Tecnologías de Información. RESPONSABLE DE LA EVALUACIÓN Sr. Daniel Fernando

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

Qué es un sistema de doble factor de autenticación basado en dispositivos móviles?

Qué es un sistema de doble factor de autenticación basado en dispositivos móviles? VU Security Mobile Tokens Es Ia primera solución en brindar un esquema flexible, sencillo de utilizar, simple de implementar y de fácil distribución ai momento de instaurar un sistema de doble factor de

Más detalles

Uso, ampliación y fomento de los servicios financieros formales, adecuadas a las necesidades de la población JUAN FRANCISCO PALACIOS

Uso, ampliación y fomento de los servicios financieros formales, adecuadas a las necesidades de la población JUAN FRANCISCO PALACIOS Uso, ampliación y fomento de los servicios financieros formales, adecuadas a las necesidades de la población JUAN FRANCISCO PALACIOS La tecnología efectivamente transformó los servicios financieros de

Más detalles

Escritorio de Nube Empresarial

Escritorio de Nube Empresarial Escritorio de Nube Empresarial Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el poder

Más detalles

Estimado Cliente: PBX (1) / (2) / (4) / (5) /dongeehosting

Estimado Cliente: PBX (1) / (2) / (4) / (5) /dongeehosting Dongee Disk. Estimado Cliente: En Dongee contamos con nuevas licencias y software tecnológico que nos permite estar a la vanguardia mundial en diferentes temas como una mejor y más rápida gestión, conocer

Más detalles

Consideraciones de seguridad para aplicaciones móviles

Consideraciones de seguridad para aplicaciones móviles Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo Dotta (gdotta@deloitte.com) @DeloitteUYSeg Agosto 2011 Agenda. Qué ha Cambiado? Almacenamiento de

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android)

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android) Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android) Esta guía proporciona indicaciones sobre cómo resolver los problemas más comunes para instalar la aplicación Movistar

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

1.- Licencias para servidores Exchange. 3 (tres) Licencias ExchgSvrEnt ALNG LicSAPK MVL

1.- Licencias para servidores Exchange. 3 (tres) Licencias ExchgSvrEnt ALNG LicSAPK MVL 1.- Licencias para servidores Exchange 3 (tres) Licencias ExchgSvrEnt ALNG LicSAPK MVL 2.- Instalación e Implementación sistema de correo electrónico en todo el ámbito de trabajo de la Superintendencia

Más detalles

3 grandes razones para elegir ESET Business Solutions

3 grandes razones para elegir ESET Business Solutions ESET Endpoint Protection Standard 2/4 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En

Más detalles

Descargar chrome gratis para windows 8

Descargar chrome gratis para windows 8 Descargar chrome gratis para windows 8 23 Mar 2017. Windows XP, Windows Vista, Windows 7, Windows 8, Español. Cómo descargar Google forma segura. 8. Windows 8. juegos y. Nota: Al instalar Google Chrome.

Más detalles

Aspectos trascendentales de la tecnología en la actualidad. 4/3/2017 Prof. H. Rivera 1

Aspectos trascendentales de la tecnología en la actualidad. 4/3/2017 Prof. H. Rivera 1 Aspectos trascendentales de la tecnología en la actualidad 4/3/2017 Prof. H. Rivera 1 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 4/3/2017 Prof.

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO Cuenta de informática de la UCO Programa Introducción. Configuración de la RED EDUROAM en Android

Más detalles

We need banking But we don t need banks anymore. Bill Gates

We need banking But we don t need banks anymore. Bill Gates We need banking But we don t need banks anymore. Bill Gates Disrupción La transformación digital La tecnología o innovación disruptiva es aquella que irrumpe en forma brusca en un determinado mercado,

Más detalles

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365 LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,

Más detalles

Ciberataques a Usuarios

Ciberataques a Usuarios Ciberataques a Usuarios Presentación de la charla... 2 Temario de la charla de concientización... 4 Inversión... 5 Instructores... 5 1 Presentación de la charla La charla de concientización empresarial

Más detalles

Guía de Móviles CECSA TELECOM.

Guía de Móviles CECSA TELECOM. Guía de Móviles CECSA TELECOM. CONFIGURACIÓN DE TU TELÉFONO MÓVIL Aquí encontrarás una guía paso a paso para la configuración de tu móvil dependiendo del sistema operativo del mismo. Si tienes problemas

Más detalles

Móvil Seguro. Guía de la Consola de Administración

Móvil Seguro. Guía de la Consola de Administración Móvil Seguro Guía de la Consola de Administración Índice 1 Introducción...2 1.1 Acceso a la Consola... 2 2 Funciones de la Consola de administración...4 2.1 Alta de usuarios... 4 2.2 Gestionar móviles...

Más detalles

McAfee Multidispositivos

McAfee Multidispositivos McAfee Multidispositivos Noviembre de 2015 etb.co Índice Temático 1. Descripción y beneficios del producto Tendencias y cifras del mercado. Por qué necesito seguridad en internet en mi Hogar? Por qué necesito

Más detalles

Población Online de América Latina. Fuente com.score Media Metrix. Visitantes Edad 15+ Conectándose desde Hogar/Trabajo.

Población Online de América Latina. Fuente com.score Media Metrix. Visitantes Edad 15+ Conectándose desde Hogar/Trabajo. TENDENCIAS Población Online de América Latina Fuente com.score Media Metrix. Visitantes Edad 15+ Conectándose desde Hogar/Trabajo. Junio 2012 Venezuela, Colombia y México poseen los Usuarios Online más

Más detalles

Aplicaciones en Movilidad. Manual del Curso. Aplicaciones en Movilidad. Módulo 01 Sistemas Operativos Móviles

Aplicaciones en Movilidad. Manual del Curso. Aplicaciones en Movilidad. Módulo 01 Sistemas Operativos Móviles Manual del Curso Aplicaciones en Movilidad Módulo 01 Sistemas Operativos Móviles Tabla de contenido Introducción: Qué es una aplicación?... 1 Modulo 01. Sistemas Operativos Móviles...3 Android...3 IOS...3

Más detalles

3 grandes razones para elegir ESET Business Solutions

3 grandes razones para elegir ESET Business Solutions ESET Protection Advanced 2/5 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos

Más detalles

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL A L A R A P S O M S I N A C E M S O T A D E D N Ó I C C E T O R P S E L A N O S R PE L A T I G I D A R E EN LA z a í D a s s e n a V. Dra Instit NA U s a ic íd r u J s e n io uto de Investigac M DATOS

Más detalles

Mayor Movilidad, Mejor Productividad

Mayor Movilidad, Mejor Productividad Mayor Movilidad, Mejor Productividad SparkView transforma rápidamente su modelo de negocio! El 80% de las fugas de información en cualquier organización o empresa a nivel mundial son causadas por el manejo

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2018 QlikTech International AB. Reservados todos

Más detalles

Compra segura en INTERNET FICHAS PRÁCTICAS

Compra segura en INTERNET FICHAS PRÁCTICAS Compra segura en INTERNET FICHAS PRÁCTICAS ÍNDICE FICHAS PRÁCTICAS 1. 2. 3. 4. 5. 6. 7. LOS 10 CONSEJOS BÁSICOS PARA COMPRAR DE FORMA SEGURA EN INTERNET PROTEGE ADECUADAMENTE TU DISPOSITIVO Y UTILIZA UNA

Más detalles

Brochure. SERVICIO PlATAFORMA de Correo y colaboración ZIMBRA

Brochure. SERVICIO PlATAFORMA de Correo y colaboración ZIMBRA Brochure 2016 SERVICIO PlATAFORMA de Correo y colaboración ZIMBRA Plataforma DE CORREO Y COLABORACIÓN ZIMBRA Zimbra Collaboration es el sistema de gestión de correo electrónico y suite de colaboración

Más detalles

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Tema 4 Seguridad Antonio Fernández Herruzo Cuidado con las conexiones Wi-FI Pueden ser utilizadas por los ciberdelincuentes para robar

Más detalles

INFORME DE SEGUIMIENTO DEL C.A.U SEPTIEMBRE 2016

INFORME DE SEGUIMIENTO DEL C.A.U SEPTIEMBRE 2016 UNIVERSIDAD DE OVIEDO INFORME DE SEGUIMIENTO DEL C.A.U SEPTIEMBRE 2016 Página 1 de 9 Tabla de Contenidos 1.- Incidencias correspondientes a septiembre de 2016...3 2.- Distribución de incidencias...4 3.-

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Guía de Inicio Rápido Puedes cambiar de página sosteniendo clic sobre la esquina inferior y deslizar hacia la izquierda. Conoce Office 365 Office 365 Office 365 anterior 4 5 Configura Correo, Calendario

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos

Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos ESET Secure Authentication sirve para: ESET Secure Authentication es un sistema de autenticación en

Más detalles

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados. FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD

Más detalles

MANUAL DE USO RED MOB DE MASVENTAS

MANUAL DE USO RED MOB DE MASVENTAS 1. INTRODUCCIÓN La aplicación Red Mob brinda a aquellos comercios no adheridos a medios de pago soportados por las marcas tradicionales del mercado, un mecanismo alternativo de cobro electrónico (Transferencias

Más detalles

Guía configuración Sistema Android (Mobile)

Guía configuración Sistema Android (Mobile) Guía configuración Sistema Android (Mobile) email P a g e 2 2007-2013 SITEK DE COSTA RICA S.A /All rights reserved La presente es una guía rápida para que el usuario configure su cuenta de correo vía Smartphone

Más detalles

GUÍA DE APLICACIONES / SISTEMAS PARA CLIENTES MANUAL MOB

GUÍA DE APLICACIONES / SISTEMAS PARA CLIENTES MANUAL MOB GUÍA DE APLICACIONES / SISTEMAS PARA CLIENTES MANUAL MOB REDMOB Dispositivos Móviles GUIAS DE APLICACIONES / SISTEMAS PARA CLIENTES REDMOB DISPOSITIVOS MOVILES Página 1 Índice 1. Introducción... 2 2. Guía

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es una solución que protege sus PC, Mac, smartphones y tablets (Android) contra las amenazas online.

Más detalles

cualquier lugar con la misma información que encontraría sobre su escritorio.

cualquier lugar con la misma información que encontraría sobre su escritorio. CULTURA CORPORATIVA LA OFICINA Y LA WEB, ecuación ideal {por Silvana Gonzalez Vega} {fotografía / Internet} Cinco plataformas on-line optimizan la eficiencia del ejecutivo. Le decimos cuáles son. E n una

Más detalles

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365 LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,

Más detalles

El nuevo Office 2016 ya está disponible

El nuevo Office 2016 ya está disponible El nuevo Office 2016 ya está disponible Microsoft ha anunciado hoy que Office 2016 ya está disponible todo el mundo. Sus aplicaciones se convierten en la última novedad incluida en el servicio de suscripción

Más detalles

ES SOLO UN JUEGO? Instala solo apps de tiendas oficiales. COMPRUEBA LAS OPINIONES Y CALIFICACIONES DE OTROS USUARIOS

ES SOLO UN JUEGO? Instala solo apps de tiendas oficiales. COMPRUEBA LAS OPINIONES Y CALIFICACIONES DE OTROS USUARIOS APPS ES SOLO UN JUEGO? Instala solo apps de tiendas oficiales. Antes de descargar una app, realiza una búsqueda sobre ella y sobre sus autores. Ten cuidado con los enlaces que recibas por correo electrónico

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español OFERTAS COMERCIALES DE SERVICIOS Productos y servicios actualizada a Abril 2016 Español Azure Infraestructura como Servicio (IaaS) Servidores virtuales y Base de Datos en la nube Costo de recurso por hora

Más detalles

VI Jornadas STIC CCN-CERT

VI Jornadas STIC CCN-CERT VI Jornadas STIC CCN-CERT "La gestión de la ciberseguridad en las Administraciones Públicas" 11 y 12 de diciembre 2012 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID VI Jornadas STIC CCN-CERT

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

Escritorio Empresarial en la Nube

Escritorio Empresarial en la Nube Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el

Más detalles

Escritorio Empresarial en la Nube

Escritorio Empresarial en la Nube Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos.

Más detalles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Marisol Oliva Consultora de Seguridad Telefónica España. Grandes Clientes Índice 1. Introducción:

Más detalles

Descripción y Contenido del Curso. Fundamentos de TI. Capacity Academy.

Descripción y Contenido del Curso. Fundamentos de TI. Capacity Academy. Descripción y Contenido del Curso Fundamentos de TI Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES

Más detalles

Seguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1

Seguridad, ética y privacidad. 8/21/2017 Prof. H. Rivera 1 Seguridad, ética y privacidad 8/21/2017 Prof. H. Rivera 1 Objetivos Argumentar sobre la práctica de seguridad, la privacidad y la ética de la era informática. 8/21/2017 Prof. H. Rivera 2 Video: A Day Made

Más detalles

PEGASUS tiene los siguientes Beneficios para su Empresa:

PEGASUS tiene los siguientes Beneficios para su Empresa: Le saludamos muy cordialmente de PEGASUSSOFT S.A., somos una empresa ecuatoriana dedicada al Desarrollo, Comercialización e Implementación del SISTEMA CONTABLE PEGASUS. Tenemos oficinas exclusivas de comercialización

Más detalles

Empoderar la educación. con Office ATX Business Solutions

Empoderar la educación. con Office ATX Business Solutions Empoderar la educación con Office 365. 2016 ATX Business Solutions Acerca de Doceo Documentos Visualice, cargue, descargue, edite y comparta todos los recursos que están disponibles para su clase. Doceo

Más detalles

PROJETCS. YDRAY Projects, es la plataforma cloud creada para satisfacer las necesidades de las empresas e instituciones más exigentes.

PROJETCS. YDRAY Projects, es la plataforma cloud creada para satisfacer las necesidades de las empresas e instituciones más exigentes. PROJETCS YDRAY Projects, es la plataforma cloud creada para satisfacer las necesidades de las empresas e instituciones más exigentes. Para qué sirve YDRAY Projects? 2 Comparte y envía archivos con cualquier

Más detalles

CONSOLA MÓVIL CLIENTE

CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE Contar con la información en cualquier parte del mundo y tener el control de la información es un término cada vez más común e importante en un medio donde los

Más detalles

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7) Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades

Más detalles

Planes de $35.00 en adelante, el servicio de BB e internet es gratis. El acceso a llamadas de 5 min a la red Claro es de $3.

Planes de $35.00 en adelante, el servicio de BB e internet es gratis. El acceso a llamadas de 5 min a la red Claro es de $3. OBSERVACIONES Contrato inicial a 12 meses. Planes de $35.00 en adelante, el servicio de BB e internet es gratis. El acceso a llamadas de 5 min a la red Claro es de $3.00 por linea El Cargo fijo del plan

Más detalles

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes

Más detalles

AMECI Asociación Mexicana de Ciberseguridad. Ciberseguridad para PyMEs y profesionales Versión 2018-V1.1 AM-CPE Modalidad: e-learning Ficha Técnica

AMECI Asociación Mexicana de Ciberseguridad. Ciberseguridad para PyMEs y profesionales Versión 2018-V1.1 AM-CPE Modalidad: e-learning Ficha Técnica Ciberseguridad para PyMEs y profesionales Versión 2018-V1.1 AM-CPE Modalidad: e-learning Ficha Técnica Datos del Curso Nombre: Ciberseguridad para PyMEs y profesionales Código: AM-CPE Duración: 4 semanas

Más detalles

Going Mobile! Del Mobile-Show al Mobile-Business!

Going Mobile! Del Mobile-Show al Mobile-Business! Going Mobile! Del Mobile-Show al Mobile-Business! http://www.comversa.net 1 Movilidad :Tendencias y Soluciones 7 pasos para el Exito (vs. cómo complicarse) ROI (debemos tener un Norte) Movilidad Aplicada

Más detalles

Outlook 2007, navegación y herramientas para internet

Outlook 2007, navegación y herramientas para internet Outlook 2007, navegación y herramientas para internet Curso para aprender a utilizar el programa organizador personal Microsoft Outlook 2007, que permite manejar la información personal y profesional que

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

Encuesta. Externalización servicios TICs en universidades 13/05/ /06/2010. Francisco Yepes Candel

Encuesta. Externalización servicios TICs en universidades 13/05/ /06/2010. Francisco Yepes Candel Encuesta Externalización servicios TICs en universidades 13/05/2010-11/06/2010 Francisco Yepes Candel pacoy@um.es 2010. ATICA Encuesta externalización de servicios TICs - 1/25 Contenido 1.Objetivos 2.Población

Más detalles

Importante: Esta funcionalidad aplica sólo para dispositivos móviles.

Importante: Esta funcionalidad aplica sólo para dispositivos móviles. COMO ENCONTRAR MIS DISPOSITIVOS MOVILES 1.1 Portal de Administración. Finder (comandos remotos) Importante: Esta funcionalidad aplica sólo para dispositivos móviles. Puede usar Navegación Segura para encontrar

Más detalles

APLICACIONES MÓVILES NATIVAS. Sesión 2: Tipos de lenguajes de programación móvil

APLICACIONES MÓVILES NATIVAS. Sesión 2: Tipos de lenguajes de programación móvil APLICACIONES MÓVILES NATIVAS Sesión 2: Tipos de lenguajes de programación móvil Contextualización Qué es un lenguaje de programación? Un lenguaje de programación es una estructura de palabras reservadas

Más detalles

Bitdefender. 1.- Security for EndPoint:

Bitdefender. 1.- Security for EndPoint: Bitdefender 1.- Security for EndPoint: Bitdefender Business proteger los endpoints: Aprovechando las debilidades de los endpoints y la negligencia de los usuarios, los delincuentes a menudo tienen éxito

Más detalles

2 Almacenamiento local y uso compartido de los datos controlados por el usuario

2 Almacenamiento local y uso compartido de los datos controlados por el usuario Política de privacidad 1 Alcance del documento En este documento se describen los procesos de obtención y utilización de datos personales de la Aplicación para el tratamiento de la diabetes Accu-Chek Connect

Más detalles

Soluciones de calidad para su empresa. para empresas. Catálogo.indd 1 09/05/11 11:04

Soluciones de calidad para su empresa. para empresas. Catálogo.indd 1 09/05/11 11:04 Soluciones de calidad para su empresa Soluciones para empresas Catálogo.indd 1 09/05/11 11:04 Catálogo.indd 2 09/05/11 11:04 Kaspersky lab Kaspersky lab es la mayor empresa privada de software anti-malware

Más detalles

Unidad 02: El Sistema Operativo. Curso TIC - UGB 2012

Unidad 02: El Sistema Operativo. Curso TIC - UGB 2012 Unidad 02: El Sistema Operativo Curso TIC - UGB 2012 Que es un Sistema Operativo? Es un conjunto de programas que gestionan los recursos de hardware y provee servicios a los programas de aplicación. Es

Más detalles