Seguridad en dispositivos móviles
|
|
- Irene Camacho Alcaraz
- hace 7 años
- Vistas:
Transcripción
1 Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez
2 Sistemas Operativos Dispositivos móviles Estadísticas
3 Dispositivos móviles Número de smatphones vendidos en el mundo a usuarios finales desde 2007 a 2015, en millones de unidades
4
5 Sistemas operativos móviles Ventas globales de smatphones desde 2007 a 2015, por sistema operativo, en millones de unidades
6
7 Sistemas operativos móviles Cuota de mercado mundial de los principales sistemas operativos móviles en ventas, desde 2009 a 2015
8
9 Sistemas operativos móviles Cuota de mercado de sistemas operativos para smartphones en el mundo, atendiendo a las unidades vendidas durante el segundo cuatrimestre de los años 2012 al 2015
10 Escenario problemático
11 Escenario problemático Cómo podemos obtener la versión de ios instalada en un iphone? Ajustes General Información Versión
12 Escenario problemático
13 Escenario problemático Distribución de Android, marzo 2016
14 Escenario problemático
15 Escenario problemático Cómo podemos obtener la versión de Android instalada? Ajustes Información del teléfono Versión de Android
16 Vulnerabilidades y amenazas Dispositivos móviles Introducción
17 Vulnerabilidades y amenazas Malware para dispositivos móviles Phishing y fraudes electrónicos (scam) Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz) Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
18 Vulnerabilidades y amenazas Malware para dispositivos móviles Phishing y fraudes electrónicos (scam) Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz) Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
19 Malware para móviles Troyanos SMS Troyanos tipo bot Ransomware Spyware Aplicaciones potencialmente no deseadas
20 Troyanos SMS Funcionamiento
21 Troyanos SMS Tipos de malware más activos
22 Troyanos tipo bot
23 Troyanos tipo RAT
24 Ransomware
25 Spyware
26 PUA y Apps peligrosas
27 Vulnerabilidades y amenazas Malware para dispositivos móviles Phishing y fraudes electrónicos (scam) Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz) Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
28 Phishing y fraudes electrónicos Phishing Scam Smishing Vishing
29
30 Phishing http w w w s:// h s i.ph m o c. k n a t
31 Scam (timos electrónicos)
32 Smishing (phishing mediante SMS)
33 Vishing (phishing mediante llamadas telefónicas)
34 Vulnerabilidades y amenazas Malware para dispositivos móviles Phishing y fraudes electrónicos (scam) Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz) Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
35 Spam y mensajes no solicitados
36 Vulnerabilidades y amenazas Malware para dispositivos móviles Phishing y fraudes electrónicos (scam) Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz) Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
37 Conexiones inalámbricas inseguras wifi Bluetooth NFC
38 Conexiones wifi
39 Bluetooth
40 NFC Near Field Communication
41 Vulnerabilidades y amenazas Malware para dispositivos móviles Phishing y fraudes electrónicos (scam) Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz) Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
42 Vulnerabilidades del software
43 html
44 Vulnerabilidades del software
45 Vulnerabilidades y amenazas Malware para dispositivos móviles Phishing y fraudes electrónicos (scam) Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz) Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
46 Códigos QR maliciosos
47 Vulnerabilidades y amenazas Malware para dispositivos móviles Phishing y fraudes electrónicos (scam) Troyanos SMS y tipo bot Malware para obtener información (spyware) Aplicaciones Potencialmente Indeseadas (PUA) Smishing y Vishing (phishing utilizando SMS y llamadas de voz) Spam y mensajes no solicitados Conexiones inalámbricas inseguras Vulnerabilidades del sistema o de las apps Códigos QR maliciosos Robo o pérdida del dispositivo
48 Robo o pérdida del dispositivo
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesES SOLO UN JUEGO? Instala solo apps de tiendas oficiales. COMPRUEBA LAS OPINIONES Y CALIFICACIONES DE OTROS USUARIOS
APPS ES SOLO UN JUEGO? Instala solo apps de tiendas oficiales. Antes de descargar una app, realiza una búsqueda sobre ella y sobre sus autores. Ten cuidado con los enlaces que recibas por correo electrónico
Más detallesSeguridad en Comunicaciones Móviles
Infraestructuras de Seguridad Seguridad en Comunicaciones Móviles Mayo de 2011 / ÍNDICE 01 Introducción - Dónde estamos? 02 Tendencias de Mercado 03 Cibercrimen y Movilidad 04 Protección 01 INTRODUCCIÓN
Más detallesSEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesPara qué se usan las botnets?
D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este
Más detallesLA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE
LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE Fabio Assolini Analista de Seguridad Global Research and Analysis Team (GReAT), Kaspersky Lab Brasil @Assolini MALWARE MÓVIL EN LA ACTUALIDAD 2 LOS
Más detallesTaller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas
La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro
Más detallesSEGURIDAD EN INTERNET
Alberto López Navarro alberto@lateclaroja.com Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015 Objetivos
Más detallesProblemas de seguridad en los smartphones
Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad
Más detallesMcAfee Multidispositivos
McAfee Multidispositivos Noviembre de 2015 etb.co Índice Temático 1. Descripción y beneficios del producto Tendencias y cifras del mercado. Por qué necesito seguridad en internet en mi Hogar? Por qué necesito
Más detallesMEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL
MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesCómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec
Cómo se hizo: El bueno, el feo y el malo Raúl Siles DinoSec https://cybercamp.es #CyberCamp15 w w w. d i n o s e c. c o m @ dinosec Raúl Siles r aul @ dinosec.com 2 3 El bueno, el feo y el malo Los dispositivos
Más detallesABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Más detallesResumen ejecutivo del Estudio sobre seguridad en dispositivos móviles y smartphones
Resumen ejecutivo del Estudio sobre seguridad en dispositivos móviles y smartphones 1 er cuatrimestre de 2012 (9ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Objetivos y metodología OBJETIVOS
Más detalles_ SEGURIDAD EN DISPOSITIVOS MÓVILES:
SEGURIDAD EN DISPOSITIVOS MÓVILES: CÓMO MANTENER EL CELULAR SEGURO? / 1 / EL NEGOCIO ILEGAL: CUÁLES SON LOS RIESGOS DE TENER LA VIDA EN EL CELULAR? Lamentablemente, en Argentina, se roban por día más de
Más detalles2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil
INFORME VIROLOGÍA MÓVIL 2011 Y TENDENCIAS 2012 2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil Android se ha convertido en el sistema operativo móvil más
Más detallesNuevos retos de Seguridad la importancia del elemento humano
Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes
Más detallesI.Identificación. 1 Nombre: * 2 Institución: * 3 Puesto o cargo que ocupa en la Institución: *
1 de 8 23/02/2011 10:32 a.m. Conexión de las Instituciones Públicas a Internet por medio de banda ancha y disposición de acceso inalámbrico a Internet para los usuarios de los servicios. El objetivo es
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI
o "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L -2014-0EFA/OTI r 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre
Más detallesFICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año
Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y
Más detallesIng. César Narváez. Amenazas más comunes en Internet
1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?
Más detallesEscuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesDispositivos móviles: uso seguro y control parental para
Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía
Más detallesGuía de seguridad. microempresas y autónomos. Guía de seguridad 1
Guía de seguridad microempresas y autónomos Guía de seguridad 1 1. Introducción 3. Los tipos de amenazas más peligrosas 5. Nos dejas protegerte? 2. Dónde está el peligro y cómo nos protegemos? Ingeniería
Más detallesBanca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros
Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesKONICA MINOLTA SOLUCIONES DE IMPRESIÓN MÓVIL
JOHN DISFRUTE DOE DE INC. UN ESTILO ENJOYS DE TRABAJO TRUSTFUL FLEXIBLE RELATIONSHIP CON IMPRESIÓN WITH MÓVIL KONICA MINOLTA Global technology leader profits from document security, lower costs, greener
Más detallesEl auge de las redes zombi en 2012
NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por
Más detallesFRAUDE BANCARIO EN INTERNET. ACTUACIÓN DE LA GUARDIA CIVIL
FRAUDE BANCARIO EN INTERNET. ACTUACIÓN DE LA GUARDIA CIVIL Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos Lunes, 13 de noviembre de 2006 LA GUARDIA y LOS DELITOS
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesExperiencia y proyectos de una empresa mobile. 2006-2012
Experiencia y proyectos de una empresa mobile. 2006-2012 Batura Mobile Solutions Gotzon Arzelus Garai Contacto batura@baturamobile.com www.baturamobile.com BATURA MOBILE Quienes somos INGENIERIA DE SERVICIOS
Más detallesRiesgos, seguridad y medidas de protección para dispositivos móviles
Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410
Más detallesMalware móvil: Principios y defensas. Prof. Dr. Pedro García Teodoro. Network Engineering & Security Group (http://nesg.ugr.es)
Malware móvil: Principios y defensas Prof. Dr. Pedro García Teodoro Network Engineering & Security Group (http://nesg.ugr.es) UGR CyberSecurity Group (UCyS) NESG Dpto. Teoría de la Señal, Telemática y
Más detallesCyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas. Franklin Cruz
Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas Franklin Cruz Amenazas Actuales Ataques Web 2.0 Botnets Rootkits Robo de Información Robo de Identidad Advanced Persistent Threat
Más detallesConocimientos básicos sobre los dispositivos móviles
Conocimientos básicos sobre los dispositivos móviles Hola, soy Sarah. Estoy aquí para ayudarle a comenzar a usar su dispositivo móvil, como su teléfono inteligente o tableta. Los dispositivos móviles actuales
Más detallesInforme de McAfee Labs sobre amenazas
Informe de McAfee Labs sobre amenazas Diciembre de 217 ESTADÍSTICAS SOBRE AMENAZAS Malware Incidentes Amenazas en la Web y la red 1 Informe de McAfee Labs sobre amenazas, diciembre de 217 McAfee Labs ha
Más detallesREPORTE DE LAS APPS DEL INEGI EN DISPOSITIVOS ANDROID E IOS. Marzo 2018 DIRECCIÓN DE INVESTIGACIÓN Y ESTRATEGIAS DE MERCADO
REPORTE DE LAS APPS DEL INEGI EN DISPOSITIVOS ANDROID E IOS. Marzo 2018 Contar con datos históricos sobre el comportamiento que han tenido las aplicaciones que el INEGI ha puesto a disposición para dispositivos
Más detallesEntidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:
Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente
Más detallesDelitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
Más detallesContingut. 1. Qué es EasyBuy? 2. Cómo funciona? Categoría:EasyBuy
Contingut 1 1. Qué es EasyBuy? 2 2. Cómo funciona? 3 3. Tecnologías usadas 3.1 Cliente 3.2 Servidor 4 4. Capturas de pantalla 4.1 Página Web - Cliente 4.2 Página Web - Administración 4.3 Web Service 4.4
Más detallesInstalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android
Instalación y uso de las aplicaciones del evento IX FÓRUM AUSAPE 2013 ios & Android INDICE Instalación... 3 Uso... 4 Compatibilidad NFC... 7 Lectura y envío de etiquetas NFC... 9 Instalación La aplicación
Más detallesPRESENTACIÓN G DATA. Abril 2014
PRESENTACIÓN G DATA Abril 2014 MICHAEL TASAYCO CEO INSEGROUP SAC GDATA - PERU 1 Agenda Protección de la Información 2 Banca Online 3 Móviles... Hoy... Gdata. Security Made in Germany Soluciones según la
Más detallesTendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones
Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Noticias en los medios de comunicación Fuente: www.marca.com 2 Qué pasa en el mundo? La página web de citas
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesCertified Ethical Hacker (CEH) v9
Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesInstalación IKARUS mobile.security
Instalación IKARUS mobile.security Seguridad para dispositivos ANDROID La premiada solución antivirus IKARUS mobile.security para Smartphones Android y tablets le protege de todo tipo de malware en aplicaciones
Más detallesSácale partido a los. tu empresa
Sácale partido a los SmartPhonesy Tabletsen tu empresa Tu próximo PC podría ser tu smartphone. O tutablet. Por qué razón usar smartphones? usar tabletsy/o Uso empresarial de dispositivos móviles Accesoalainformación
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesREPORTE DE LAS APPS DEL INEGI EN DISPOSITIVOS ANDROID E IOS, MES DE NOVIEMBRE Diciembre 2018 DIRECCIÓN DE INVESTIGACIÓN Y ESTRATEGIAS DE MERCADO
REPORTE DE LAS APPS DEL INEGI EN DISPOSITIVOS ANDROID E IOS, MES DE NOVIEMBRE Diciembre 2018 Contar con información sobre el comportamiento que han tenido las aplicaciones que el INEGI ha puesto a disposición
Más detallesNuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet
Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Tema 4 Seguridad Antonio Fernández Herruzo Cuidado con las conexiones Wi-FI Pueden ser utilizadas por los ciberdelincuentes para robar
Más detallesBoletín Quincenal Noviembre 2014
Boletín Quincenal Noviembre 2014 Microsoft libera Office en los dispositivos móviles 10 cosas que debes saber sobre la tecnología inalámbrica Microsoft libera Office en los dispositivos móviles Microsoft
Más detallesTodas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube
Todas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube La nueva forma de comunicarse Cibersys 2 Es una marca global de desarrollo de software que ofrece servicios
Más detallesCÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN
CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN VTA-83700 Gracias por adquirir nuestra CÁMARA! Antes de instalar y operar el producto, se recomienda tener en cuenta las instrucciones
Más detallesECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas
ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar
Más detallesRetos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático
Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de
Más detallesBankia Wallet Pago por móvil (NFC) y Pagos instantáneos
Bankia Wallet Pago por móvil (NFC) y Pagos instantáneos DIRECCIÓN Dirección Corporativa de Marca FECHA Octubre 2016 Antecedentes y situación actual. Bankia lanzó en junio de 2014 Bankia Wallet: sticker
Más detallesHERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
Más detallesExperiencias en detección de intrusiones en pequeñas organizaciones
Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación
Más detallesImportante: Esta funcionalidad aplica sólo para dispositivos móviles.
COMO ENCONTRAR MIS DISPOSITIVOS MOVILES 1.1 Portal de Administración. Finder (comandos remotos) Importante: Esta funcionalidad aplica sólo para dispositivos móviles. Puede usar Navegación Segura para encontrar
Más detallesEnero 2013 INSTALACION DEL OPENSCAPE MOBILE. OSMO
INSTALACION DEL OPENSCAPE MOBILE. OSMO Enero 2013 Copyright Communications GmbH & Co. KG 2010. All rights reserved. Communications GmbH & Co. KG is a Trademark Licensee of Siemens AG El OpenScape Mobile
Más detallesSEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS
SEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS INTRODUCCIÓN El presente documento es una muestra de la apuesta de EULEN Seguridad por atender a los problemas relacionados con todas las
Más detallesConexión mediante la VPN a la red de la Universitat de València en Android
Conexión mediante la VPN a la red de la Universitat de València en Android Para configurar la VPN de la UV en tu dispositivo Android (teléfono móvil, tablet, ) deberás seguir los siguientes pasos: 1. Entrar
Más detallesEstos son los nueve virus más peligrosos para iphone y Mac
Estos son los nueve virus más peligrosos para iphone y Mac La creencia de que no existen programas informáticos malignos para los sistemas de Apple es un mito, afirman los expertos. Desde hace años circula
Más detalles2.1 Acceso la red inalámbrica desde equipos portátiles o de escritorio
INSTRUCTIVO PARA LA CONEXIÓN A LA RED INALAMBRICA DE LA UNIVERSIDAD DE ANTIOQUIA GESTIÓN INFORMÁTICA 1. Definición Este documento brinda instrucciones para la conexión a la red inalámbrica de la Universidad
Más detallesINTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas
INTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas León, 30 junio de 2008.- El Instituto Nacional (INTECO), a través de su Observatorio de la Seguridad
Más detallesACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS
ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas
Más detallesTECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE
TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través
Más detallesRubén Moreno y Daniel Cruz
Realizado por: Rubén Moreno y Daniel Cruz INDICE -Introducción -Pornografia -Virus -Troyanos -Pishing -Spam -Bibliografia PORNOGRAFÍA Quienes visitan sitios pornográficos en internet corren el riesgo de
Más detallesINFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA
INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA A. FRAUDE EN INTERNET 1. PHISING 2. SMISHING 3. HOAX 4. PHARMING 5. VISHING 6. MALAWARE 7. Consejos útiles B. FRAUDE CAJEROS AUTOMÁTICOS y POS 1. CLONACIÓN
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesCertified Ethical Hacker CEH Versión 10
Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker
Más detallesRobo de identidad Titulo
Robo de identidad Cuando una persona se hace pasar por otra, creando cuentas similares en redes sociales con la finalidad de cometer ciberbullying, grooming o incluso fraude. RECOMENDACIÓN PARA EVITAR
Más detallesTÉRMINOS Y CONDICIONES DE USO DEL SERVICIO PORTAL TRANSACCIONAL/BANCA MÓVIL
TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO PORTAL TRANSACCIONAL/BANCA MÓVIL Mediante el presente documento se regula el uso y manejo del servicio de PORTAL TRANSACCIONAL/BANCA MÓVIL que SUCRÉDITO pone
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesEl proveedor de servicios de internet de Claudia
Claudia entra a noticias.com e inicia sesión en su cuenta. Este diagrama muestra qué información puede ser recolectada en la conexión según se conecte por http o https (en la barra de url aparecen como
Más detallesTEMARIO TEMARIO WINDOWS XP
TEMARIO TEMARIO WINDOWS XP 1. Introducción 1.1. Introducción 1.2. Nuevo sistema de usuarios 1.3. Mejoras en el Explorador de Windows 1.4. Otras mejoras 2. Conceptos básicos 2.1. El sistema operativo 2.2.
Más detallesCOASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones
COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas
Más detallesAmenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesGuía para proteger y usar de forma segura su móvil en la empresa Plan de proyecto
Guía para proteger y usar de forma segura su móvil en la empresa Plan de proyecto INDICE 1 PLAN DE PROYECTO... 3 1.1 Justificación del proyecto... 3 1.2 Objetivos... 5 1.3 Descripción general del proyecto...
Más detallesVereda de Pauso Km 5 vía Gachetá - Gama Tels.:
ACCIONES ADOPTADAS CON EL SERVICIO PRESTADO AL USUARIO FINAL RESPECTO A USO DE FIREWALL, FILTRO ANTIVIRUS, PREVENCION SPAM, PHISHING Y MALWARE. Contamos con una plataforma basado en un sistema operativo
Más detallesTEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL
A L A R A P S O M S I N A C E M S O T A D E D N Ó I C C E T O R P S E L A N O S R PE L A T I G I D A R E EN LA z a í D a s s e n a V. Dra Instit NA U s a ic íd r u J s e n io uto de Investigac M DATOS
Más detallesLos programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesCOBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez
COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel
Más detallesMACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO
Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel
Más detallesPreguntas frecuentes G100 Bluetooth
Preguntas frecuentes G100 Bluetooth Antes de comenzar, y si aún no estamos familiarizados con el funcionamiento del Módulo G100, recomendamos ver este Video Tutorial que explica el funcionamiento y las
Más detallesPágina 1 de 7. Temas, artículos, notas y noticias de interés corporativo. Gentileza de Link Consultores Empresariales
Página 1 de 7 INFORMACIÓN Temas, artículos, notas y noticias de interés corporativo Gentileza de Link Consultores Empresariales Página 2 de 7 Nuevos documentos de interés * (ver notas al pie 1 y 2) Cualquier
Más detallesCÓMO ACCEDER A SU FACTURA SIN PAPEL?
CÓMO ACCEDER A SU FACTURA SIN PAPEL? Angostura Video Cable se preocupa por el medioambiente, es por eso que, a partir del mes de Abril de 2017, recibirá una alerta en su casilla de email, de forma mensual,
Más detallesFórum AUSAPE 2015 Lectura NFC
NOTA IMPORTANTE: Los patrocinadores que tengan contratada una sesión, contarán con una azafata/o con Smartphone en su punto de encuentro. AUSAPE se encargará de la configuración de dicho Smartphone y de
Más detallesEs la mejor forma de mantener segura tu información
Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener
Más detallesTe permite estar conectado en forma segura gracias a la protección antivirus y antiphishing
Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing Disfruta de tu tiempo en línea desde cualquier lugar que te conectes, con el conocimiento de que estás protegido.
Más detallesPLAN EN MOVILIDAD. 1. Notificaciones off-line. 2. Tramitaciones off-line. Email. 3. Tramitaciones on-line. App ios Web browser
BPM PLAN Procesos en movilidad (Versión Abril 2013) Contenido PLAN EN MOVILIDAD 1. Notificaciones off-line Email / SMS / Notificaciones Apple 2. Tramitaciones off-line Email 3. Tramitaciones on-line App
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesLas redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.
Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo
Más detallesJUMP Session. SmartCloud Filtros de Correo Electrónico y SPAM. Claudio Alves L2 Software Engineer. Marcelo Elgueta L2 Software Engineer
JUMP Session SmartCloud Filtros de Correo Electrónico y SPAM Claudio Alves L2 Software Engineer Marcelo Elgueta L2 Software Engineer Robert Newell PAE Software Engineer 6 de Junio de 2017 2017 IBM Corporation
Más detalles