Teléfonos móviles, móviles inteligentes y PDA
|
|
- Pedro Hidalgo Araya
- hace 7 años
- Vistas:
Transcripción
1 UNIDAD 9 1. introducción Los teléfonos móviles quedan ya lejos del concepto inicial de teléfono, para pasar a ser dispositivos en el que almacenamos información variada como: contactos, citas, eventos, hasta fotos, correos electrónicos o ficheros personales. Resulta muy cómodo disponer de toda esta información en cualquier lugar pero como en el resto de nuevas tecnologías, en ocasiones no se recibe la formación necesaria para conocer y tomar conciencia de los riesgos que pueden implicar. Podemos clasificar estos dispositivos en 3 grandes grupos: Teléfonos móviles: son los dispositivos más comunes y sencillos. Disponen de las funciones básicas para comunicarse, como llamadas de voz, SMS e incluso videollamadas. También pueden disponer de sistemas para reproducir contenido multimedia o realizar fotografías. Teléfonos inteligentes, o smartphone, son dispositivos móviles que disponen de algunas características más típicas de los ordenadores personales que de un dispositivo móvil, entre las que se encuentran la visualización y edición sencilla de documentos, posibilidad de instalar programas para añadir funcionalidades nuevas, además de disponer de forma nativa de funciones de envío y recepción de correo electrónico, e incluso navegación por Internet. Por último encontramos las PDA, cuya linea de separación con los teléfonos inteligentes es algo difusa. Generalmente, se distinguen por utilizar sistemas operativos más potentes y por disponer de pantalla táctil. Muchas de las funcionalidades descritas en este capítulo dependerán del dispositivo utilizado, sistema operativo, u operadora que proporcione las comunicaciones. 2. Objetivos de aprendizaje A través de este curso el alumno podrá conocer aspectos relativos a la seguridad en dispositivos móviles. Se presentan aspectos y definiciones de la seguridad en este tipo de dispositivos que ayudan al alumno a tener una visión global de los riesgos y amenazas en este tipo de dispositivos y como mitigarlos. página 1
2 3. PIN, PUK e IMEI En los primeros teléfonos el mayor de los problemas era que fuese extraviado o robado y se utilizase para realizar llamadas a cargo del dueño del dispositivo, para lo cual se introdujo el código PIN. Se trata de un código numérico encargado de activar la tarjeta SIM para que el dispositivo pueda conectarse a la red de telefonía y así poder enviar y recibir información. Nota: en caso de no conocer el código PIN, lo único que se permite es realizar llamadas al número 112 de emergencias. Este código PIN, puede ser cambiado por el usuario cuando desee, ya que se cambia directamente desde el propio terminal. Al tratarse de un número generalmente entre 4 y 6 dígitos, sería relativamente fácil de averiguar mediante ataques de fuerza bruta, por lo que al tercer intento consecutivo fallido de activar la SIM, ésta queda bloqueada, requiriendo el código PUK para el desbloqueo. El código PUK es otro código que también se proporciona junto con la tarjeta y que debe guardarse en lugar seguro por si se bloquease la tarjeta. El código IMEI es el número de serie del dispositivo (nada tiene que ver con la tarjeta SIM). Este código debe ser anotado en lugar seguro ya que en caso de pérdida o robo del teléfono móvil, es recomendable proporcionárselo a la operadora para que lo bloquee y no sea posible utilizarlo con otra tarjeta SIM. Suele aparecer junto a la batería del teléfono, pero en caso de no tenerla se puede consultar gratuitamente pulsando en el teléfono la combinación *#06# con lo que obtendremos el número en pantalla. 4. Bloqueando el terminal En los primeros móviles era necesario introducir el código PIN para que el dispositivo funcionase, independientemente de si se iba a realizar alguna llamada. Hoy en día los teléfonos móviles disponen de muchas funcionalidades para las que no es necesario el uso de la red, por lo que se puede configurar un código de bloqueo adicional que se introduce para desbloquearlo y resulta conveniente utilizarlos. De esta forma en caso de robo o pérdida, no será posible acceder a los datos almacenados en el teléfono, por lo que si se desea utilizar el dispositivo, sería necesario hacer un reset del móvil eliminando toda la información del dispositivo. Este código normalmente coincide, según el sistema operativo del dispositivo, con el código de seguridad. Se trata de otro código del propio dispositivo que se utiliza para realizar cambios importantes en el teléfono, como restringir llamadas, realizar desvíos, o cambiar las redes a las que se conecta. Ciertos dispositivos, como el Iphone de Apple, disponen de un programa especial mediante el cual, si se introduce mal cierto número de veces el código de bloqueo, el equipo procede a borrar automáticamente el contenido de todo el teléfono para salvaguardar los datos privados que pueda contener. página 2
3 Otros dispositivos, con el sistema Android, tienen la posibilidad de establecer códigos de bloqueo gestuales. Se diferencian de los códigos clásicos en que en lugar de tener que introducir un código alfanumérico, deberemos realizar ciertos trazos uniendo puntos de una matriz cada vez que encendamos el teléfono o queramos desbloquear la pantalla. Para crear este patrón de bloqueo en Android, accedemos al menú de Settings y luego Security & location, allí dibujaremos nuestro patrón de seguridad conectando al menos cuatro puntos en vertical, horizontal y/o diagonal, confirmamos y activamos el patrón. 5. Seguridad en telefonía móvil La mayoría de los terminales móviles utilizan para comunicarse la tecnología GSM(2G), o su evolución UMTS(3G). Se trata de dos tecnologías muy diferentes aunque para un usuario pueda parecer que hacen lo mismo. Cuando se diseñó GSM, se utilizaron nuevos algoritmos de cifrado para estas comunicaciones, los cuales estaban rodeados de un alto secretismo, creyendo que si se ocultaban los detalles del algoritmo, se estaba aumentando su seguridad. Con el tiempo se vio que fue una mala opción ya que aparecieron vulnerabilidades que permiten descifrar sin mucho esfuerzo conversaciones y SMS transmitidos mediante GSM casi en tiempo real. Se trata pues de una tecnología insegura que debe evitarse en caso de ser utilizada para transmitir información confidencial. Más adelante, surgió UMTS por la necesidad de mayores velocidades de transmisión de datos a través de las redes de telefonía móvil y se aprovechó para cambiar los algoritmos de cifrado, siendo estos publicados antes de su implantación para que su seguridad fuese discutida abiertamente antes de implantarlo. De esta forma, en lugar de ser un desarrollo privado, participaron técnicos de todo el mundo para conseguir un cifrado mucho más seguro que su predecesor. El problema de uso de GSM se supone que desaparecerá paulatinamente con la aparición en el mercado de móviles UTMS y su progresiva adopción por parte de los usuarios. De esta forma el GSM caerá en desuso. página 3
4 6. Actualizaciones de software En algunas ocasiones se descubren fallos de programación en el los sistemas que incorporan los dispositivos móviles de forma que puede ocurrir que no responda como es debido o que se pueda llegar a comprometer la seguridad del dispositivo, instalando algún tipo de malware. Para mitigar los problemas anteriores, puesto que, como se ha comentado en apartados anteriores, es habitual que los dispositivos móviles contengan información personal o sensible; los fabricantes de estos dispositivos, publican con cierta frecuencia actualizaciones de sistema o firmware que solucionan los errores de programación y añaden alguna funcionalidad mejorada al dispositivo. Muy pocos usuarios comprueban si existen actualizaciones del firmware de sus dispositivos, quedando expuestos a la explotación de las vulnerabilidades conocidas para su terminal. Generalmente, para comprobar si un terminal es vulnerable o no, será necesario acceder directamente a la web del fabricante del dispositivo y dirigirse al apartado de descargas o soporte, donde acostumbran a estar estas actualizaciones. Además resulta frecuente que se introduzcan mejoras en cuanto a usabilidad o nuevas funciones para el dispositivo. No obstante, los últimos sistemas operativos para dispositivos más avanzados, como pueden ser Windows Mobile o Android, disponen de gestores de actualizaciones que pueden acceder directamente a Internet en busca de nuevo firmware o parches publicados. 7. Conectividad de dispositivos móviles En los dispositivos nuevos la conectividad Bluetooth o a las redes Wireless, viene desactivada por defecto, pero anteriormente la conectividad Bluetooh venía activada y sin control de acceso. Esto exponía los dispositivos a ser accedidos remotamente y en muchos casos a ser infectados por malware. No es una buena práctica tener activadas todas las conexiones aunque resulte mucho más práctico para utilizarlos. página 4
5 Bluetooth Bluetooth es una tecnología por la cual es posible conectar pequeños dispositivos para que puedan interactuar o intercambiar información. Desde el punto de vista de la seguridad, se trata de una tecnología fiable que implementa sistemas y mecanismos para proteger las comunicaciones y que dispone de métodos robustos de autenticación. Los problemas de seguridad se deben a ciertas implementaciones que hacen algunos fabricantes. A través de Bluetooth, asociado al hecho que los usuarios acostumbran a mantener las contraseñas por defecto (0000 o 1234), se puede permitir que cualquier dispositivo cercano se conecte a nuestro terminal. Las conexiones Bluetooth disponen de multitud de posibilidades entre las que destacan transmisión de ficheros, acceso a la tarjeta SIM para realizar llamadas y sincronización de contactos y agenda, por lo que ante un ataque satisfactorio contra un teléfono vulnerable, sería posible utilizar el dispositivo para realizar llamadas a costa del propietario, descargar sus ficheros y fotos, robar los contactos y agenda, e incluso infectar el dispositivo con malware. Para evitar esta situación lo más sencillo es deshabilitar el Bluetooth y activarlo únicamente cuando vaya a ser utilizado de forma consciente y controlada. Una alternativa a desactivarlo, es configurar el terminal para que trabaje en modo oculto, es decir, otros dispositivos no pueden comprobar si el dispositivo tiene el Bluetooth activado o no. De esta forma no será posible que otros dispositivos enlacen con el nuestro, mientras que el nuestro si que podrá contactar con otros. Esta configuración es útil si por ejemplo utilizamos el Bluetooth para enlazar con un dispositivo GPS externo, o con un manos libres para el coche. Otro motivo para desactivar el Bluetooth, o habilitar el modo oculto, es que en grandes aparcamientos o en calles donde aparcan muchos coches, es posible detectar dispositivos encendidos con Bluetooth que se han dejado activados en los coches. De esta forma en caso de detectar una señal potente desde el interior de un vehículo es evidente que se han olvidado algún GPS o teléfono móvil dentro y podrían intentar sustraerlo. La mejor forma de evitar esta situación es desactivar el Bluetooth o configurarlo en modo oculto. Además de todo lo expuesto se han deben tener en cuenta las siguientes recomendaciones: página 5
6 WiFi Al contrario de lo que pueda parecer, poco se parecen los problemas de seguridad de la tecnología WiFi con los propios del Bluetooth. En la tecnología WiFi no se difunde el nombre del dispositivo, por defecto este no permite que otros clientes se conecten a él, ni siquiera el envío y recepción de ficheros, al menos de forma sencilla. Los riesgos de las conexiones WiFi son prácticamente los mismos que aplican en las conexiones inalámbricas de ordenadores y se pueden abordar mediante ciertas recomendaciones básicas de seguridad: No conectarse a redes sin cifrado, ya que de esta forma la información entre los dos dispositivos viaja en texto claro y puede ser fácilmente interceptada. Evitar el uso de redes con cifrado débil como WEP, ya que se trata de un cifrado nada robusto mediante el cual es muy sencillo capturar y descifrar la información transmitida. Es recomendable la utilización de redes con cifrado WPA2. No conectarse a redes desconocidas, ya que entonces estaremos compartiendo la misma red que otros usuarios sin ninguna garantía de seguridad, arriesgándonos a ser víctimas de ataques. Disponer de las últimas actualizaciones del firmware y software de acceso a la red, ya que los dispositivos móviles que utilizan tecnología WiFi acostumbran a ser mucho más complejos que simples teléfonos móviles y es posible que se descubran vulnerabilidades importantes. Desactivar la conectividad inalámbrica en caso de no utilizarla, ya que, además de alargar la vida de la batería, evitaremos que, mediante un análisis de tráfico de las comunicaciones, nuestro dispositivo sea descubierto. No utilizar la opción de almacenar contraseña de las redes inalámbricas a las que nos conectemos ya que en caso de robo o perdida del dispositivo, y dependiendo del sistema operativo, puede ser posible extraerla. 8. Copias de seguridad Al igual que en los ordenadores personales, y dependiendo de la información almacenada en el dispositivo móvil, acostumbra a ser necesario realizar copias de seguridad de los datos importantes. Uno de los mayores trastornos de un usuario al perder su teléfono móvil suele ser el tener que reconstruir la libreta de direcciones, ya que muy pocos realizan copias de seguridad periódicamente. La gran mayoría de los dispositivos actuales incorporan la opción de copiar los datos a un PC mediante un proceso llamado sincronización. De esta forma, según se configure, es posible exportar contactos, SMS, correos electrónicos, imágenes tomadas, vídeos o grabaciones de audio. En caso de que el teléfono no admita estas copias de seguridad, es posible llevar la tarjeta SIM a una tienda de teléfonos móviles para que se haga una copia de los datos de la misma. página 6
7 Este proceso puede simplificarse según las características de los dispositivos, ya que algunos incorporan integración con servidores de correo Exchange, donde es posible sincronizar a través de Internet los datos con un servidor de correo. De forma similar, con las llegadas de las tarifas planas de datos a los teléfonos móviles, están surgiendo servicios en los que las compañías unifican todos los contactos bajo una misma plataforma propietaria y a la cual se puede acceder desde los móviles/pda u ordenadores personales. Si el dispositivo incluye una tarjeta minsd o microsd, se puede acceder copias directamente en un ordenador personal que disponga de un lector de tarjetas de este tipo. 9. Cifrado de información sensible Esta característica acostumbra a estar disponible de forma nativa en pocos sistemas operativos móviles, si bien es cierto que algunos, como Symbian, disponen de aplicaciones cartera en las que podemos guardar datos cifrados y protegidos por contraseña. Hay que tener en cuenta que por este método no es posible cifrar ficheros, únicamente información confidencial, como cuentas bancarias, contraseñas de acceso o similares. Además, los sistemas operativos avanzados para móviles, como Symbian, Windows Mobile, Android o Limo, ofrecen aplicaciones para poder cifrar ficheros completos. En Windows Mobile, podemos utilizar Resco File Explorer, un gestor de archivos que soporta el cifrado. Para ello, seleccionaremos el fichero deseado, y mediante el botón derecho pulsaremos codificar. A continuación estableceremos la contraseña y finalizaremos el asistente. Este programa admite cifrado mediante RC2, RC5, DES, 3DES, y AES de 128,192 y 256 bits, por lo que es posible descifrarlo en otros dispositivos. En Symbian podemos utilizar programas como MediaSafe, mediante el cual podemos cifrar automáticamente las carpetas de fotos, vídeos, audio y notas, de forma que es necesaria una contraseña para poder acceder. Este programa soporta SHA1 y Blowfish. BlackBerry dispone de la opción de cifrar de forma nativa todo el contenido multimedia desde el menú de opciones memoria modo de cifrado contraseña de seguridad además de cambiar el campo cifrar archivos multimedia a si. página 7
8 10. Virus en dispositivos móviles Dependiendo del sistema operativo del móvil es posible que este pueda ser comprometido por algún tipo de software malicioso. Afortunadamente en la actualidad no es una situación frecuente, pero con la rápida evolución que están teniendo estos sistemas, es de esperar que aumente el número de virus circulando por nuestros terminales. Algunos conocidos fabricantes de antivirus para ordenadores ya disponen de versiones para algunos sistemas operativos móviles, como pueden ser Kaspersky o Symantec. El principal foco de infección en los móviles es la instalación por parte del usuario de programas descargados de fuentes no confiables que pueden contener algún código malicioso. Puede ser el caso de supuestas herramientas de cracking para móviles, versiones desbloqueadas de software propietario, o aplicaciones descargadas de redes P2P. Otros posibles modos de infección pueden ser la navegación por Internet desde el dispositivo, la recepción de ficheros adjuntos desde el correo electrónico en el móvil y el intercambio de ficheros por Bluetooth con otros usuarios. A pesar de que parece que comparten muchas coincidencias con los virus tradicionales de ordenador, dada la gran diferencia entre cada sistema operativo y dispositivos, es prácticamente necesario que el virus esté adaptado a cada tipo de terminal para que sea efectivo. Esto hace, que de momento, sea complicado infectarse, pero como ya hemos comentado, es previsible que a medio plazo la situación se vuelva más delicada. Por todo ello es recomendable seguir unas sencillas pautas de comportamiento, comunes con el resto de plataformas informáticas: Mantener el sistema operativo del móvil actualizado. No instalar programas de dudosa procedencia. No abrir ficheros ni enlaces a páginas web enviados por desconocidos. Desactivar el Bluetooth cuando no se utilice. página 8
Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.
Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo
Más detallesMóvil Seguro. Guía de la Consola de Administración
Móvil Seguro Guía de la Consola de Administración Índice 1 Introducción...2 1.1 Acceso a la Consola... 2 2 Funciones de la Consola de administración...4 2.1 Alta de usuarios... 4 2.2 Gestionar móviles...
Más detallesSEGURIDAD EN LA RED CORPORATIVA:
SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden
Más detallesManual de Usuario App Mi Movistar Empresas. Telefónica de España Contacto: appmimovistar/telefonica.com 23 de septiembre 2016
Manual de Usuario App Mi Movistar Empresas Telefónica de España Contacto: appmimovistar/telefonica.com 23 de septiembre 2016 01. Índice 01. Qué es la App Mi Movistar? 02. App Mi Movistar para Empresas
Más detallesManual de Usuario. Disco Virtual en Red
Manual de Usuario Disco Virtual en Red iphone / ipad 1.2 Enero 2013 1. INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características
Más detallesComunicaciones HUAWEI F617. Octubre 2014
Comunicaciones HUAWEI F617 Octubre 2014 Características Huawei F617 01 Comunicaciones Huawei F617 Descripción Tiene el aspecto de un terminal de sobremesa convencional, pero utiliza la red móvil (2G, 3G)
Más detallesImportante: Esta funcionalidad aplica sólo para dispositivos móviles.
COMO ENCONTRAR MIS DISPOSITIVOS MOVILES 1.1 Portal de Administración. Finder (comandos remotos) Importante: Esta funcionalidad aplica sólo para dispositivos móviles. Puede usar Navegación Segura para encontrar
Más detallesACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0
Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes
Más detallesTUTORIAL ACTIVACIÓN APN (INTERNET) ANDROID
TUTORIAL ACTIVACIÓN APN (INTERNET) ANDROID PASO 1. En tu teléfono móvil, selecciona Ajustes Conexiones inalámbricas Redes móviles APN, tal como muestra la siguiente figura:. PASO 2. Pulsa el botón Menú
Más detallesCONFIGURACIÓN ACTIVESYNC PARA acensexchange.
CONFIGURACIÓN ACTIVESYNC PARA acensexchange. INDICE 1. Introducción:...2 2. Configuración desde PC (Método recomendado)...2 Configuración de la cuenta. Datos del usuario....3 Proceso de sincronización
Más detallesTe permite estar conectado en forma segura gracias a la protección antivirus y antiphishing
Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing Disfruta de tu tiempo en línea desde cualquier lugar que te conectes, con el conocimiento de que estás protegido.
Más detalles5.5" GUÍA DE INICIO RÁPIDO 5056A 5056J 5056M. Por favor, lea este instructivo de uso antes de utilizar el dispositivo.
Por favor, lea este instructivo de uso antes de utilizar el dispositivo. Quitar o colocar la tapa trasera. GUÍA DE INICIO RÁPIDO Cámara frontal Flash delantero Botón de encendido Cargar la batería. Botón
Más detalles4.0. Instructivo de uso. Cámara frontal. Flash. Botón de. Subir/Bajar volumen. Botón de. encendido 3
1 Por favor, lea este instructivo de uso antes de utilizar el dispositivo. 1 1 Quitar/colocar la tapa trasera Flash Instructivo de uso Cámara frontal Botón de Subir/Bajar volumen 2 Colocar/Extraer la batería
Más detallesPor favor, lea este instructivo de uso antes de utilizar el dispositivo. Instructivo de uso. Botón de encendido. Botón de Subir/Bajar volumen 5.
Por favor, lea este instructivo de uso antes de utilizar el dispositivo. Instructivo de uso Botón de encendido 5.0" Botón de Subir/Bajar volumen 1 1 Quitar/colocar la tapa trasera. Cargar la batería. 2
Más detalles5.0 INSTRUCTIVO DE USO. Flash Cámara frontal. Indicador LED. Botón de encendido. Botón de Subir/ Bajar volumen 2 Insertar y extraer la
Por favor, lea este instructivo de uso antes de utilizar el dispositivo. 1 Cargar la batería INSTRUCTIVO DE USO Indicador LED Flash Cámara frontal Botón de encendido 5.0 Botón de Subir/ Bajar volumen 2
Más detallesI. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10.
Guía para: I. Conexión RII-UG II. RII-UG_Configuracion III. Actualizar controlador (Driver) IV. Borrar redes inalámbricas V. Agregar manualmente RII-UG I. Conexión RII-UG A continuación, se describen los
Más detallesUna vez descargada e instalada la aplicación en nuestro Smartphone hallaremos el icono con el cual se ejecuta la aplicación:
HYU-Connect es el software gratuito de Hyundai para conectarse a sus equipos desde smartphones rápidamente mediante P2P. Está disponible para sistemas operativos ios (iphone) y Android. Sirve para conectarse
Más detallesManual de Usuario. Disco Virtual en Red
Manual de Usuario Disco Virtual en Red Android 1.14 Enero 2013 1. INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características
Más detalles1. Descargar e Instalar el Certificado.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Descargar e Instalar el Certificado. 2. Configuración de eduroam. 3. Conexión a eduroam. 1. Descargar
Más detallesGuía de configuración de IPad 2 para la uc3m
Guía de configuración de IPad 2 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del IPad 2... 2 Accesorios del IPad 2... 3 Instalación de la
Más detallesManual de usuario ÖWN FUN + 1. Contenido de la caja. 2. Diseño del dispositivo
Manual de usuario ÖWN FUN + 1. Contenido de la caja -Dispositivo -Manual -Cable USB -Batería de iones de litio -Adaptador AC 2. Diseño del dispositivo Botón Menú Púlselo para acceder a las opciones del
Más detallesPreguntas frecuentes KWB Comfort Online Contenido
Preguntas frecuentes KWB Comfort Online Contenido 1. Requisitos... 3 1.1. Quiero utilizar Comfort Online. Cuáles son los requisitos?... 3 1.1.1. Requisitos para las calderas con Regulación Comfort 4...
Más detallesGuía de configuración de Samsung Galaxy J5 para la UC3M. Servicio de Informática y Comunicaciones
Guía de configuración de Samsung Galaxy J5 para la UC3M Servicio de Informática y Comunicaciones Índice Índice 1 PRIMEROS PASOS 2 VISIÓN GENERAL DEL SAMSUNG GALAXY J5 2 ACCESORIOS DEL GALAXY J5 3 INSTALACIÓN
Más detallesSEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Más detallesJavier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN
TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño
Más detallesManual de Instrucciones para el uso con un ordenador
Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de
Más detallesMANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL
MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL 2014 MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL Contenido MANUAL DE REFERENCIA PARA DESCARGA DEL CASILLERO DIGITAL... 1 Acceso a la
Más detallesNUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 2
NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 2 WIFI y TARIFA DE DATOS Prof. D. Antonio Fernández Herruzo QUÉ ES UNA RED WIFI? Wi-Fi es una marca de la Wi-Fi Alliance, la organización
Más detallesHUAWEI E5377S-32 (MULTI BAM) DESCRIPCIÓN DEL PRODUCTO. Página 3
E5377S-32 (MULTI BAM) DESCRIPCIÓN DEL PRODUCTO Página 3 Descripción del Producto Características Principales: Soporta LTE cat4 150MDL / 50MUL WiFi 2*2; 2.4GHz / 5GHz; WIFI 802.11 a/b/g/n Batería de 1500mAh.
Más detallesManual del usuario Windows Phone
Manual del usuario Windows Phone Versión 1.5.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación del Terabox... 4 4 Configuración
Más detallesManual de Uso del T.A.C. (Terminal de Acceso al Conocimiento) Versión 1.1
Manual de Uso del T.A.C. (Terminal de Acceso al Conocimiento) Versión 1.1 1 Contenido Versión actualizada... 2 Introducción... 2 Detalle del equipo... 2 Diagrama de Conexión...11 Cómo conectarse a la red
Más detallesEscuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
Más detallesGuía de Móviles CECSA TELECOM.
Guía de Móviles CECSA TELECOM. CONFIGURACIÓN DE TU TELÉFONO MÓVIL Aquí encontrarás una guía paso a paso para la configuración de tu móvil dependiendo del sistema operativo del mismo. Si tienes problemas
Más detallesCONFIGURAR EL CORREO ELECTRÓNICO EN
CONFIGURAR EL CORREO ELECTRÓNICO EN IPHONE 1. ACCEDER AL CLIENTE DE CORREO. Para configurar una cuenta de correo en el teléfono iphone nos dirigimos al apartado "AJUSTES" del panel principal del iphone,
Más detallesFacturar en Línea. Ransomware
Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables
Más detallesÍNDICE IMÁGENES Y GRABACIONES DE LA GALERÍA... 24
ESPAÑOL ÍNDICE 1 Introducción... 3 2 OPERACIONES PRELIMINARES Y REQUISITOS... 3 3 MODOS DE ACCESO... 4 4 PÁGINA DE ACCESO A LA APLICACIÓN... 4 5 REGISTRO DE USUARIO... 5 6 MODO MUNDO... 6 6.1 ACCESO...
Más detallesAdvertencia antes de la instalación
Advertencia antes de la instalación Apague la cámara de red si aparece humo o algún olor no habitual. Mantenga la cámara para conexión en red alejada del agua. Si la cámara para conexión en red se moja,
Más detallesReloj Teléfono Inteligente
Reloj Teléfono Inteligente Manual de Usuario Por favor, lea el manual antes de su uso. Advertencias de Seguridad 1. La información de este documento no será modificado o alterado sin previo aviso. 2. El
Más detallesProcedimiento de arranque de Aula Virtual Santillana I: alumnos
Procedimiento de arranque de Aula Virtual Santillana I: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de
Más detallesRegeneración automática
Regeneración automática La experiencia de uso de los terminales mejora si se permite que la consulta muestre el escritorio de Windows. De este modo, los programas pueden hacerse accesibles mediante simples
Más detallesAndroid 2.3 Tablet Manual de Usuario
Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación
Más detallesManual LiveBox APPLICACIÓN IOS FLAVIA.
2014 Manual LiveBox APPLICACIÓN IOS FLAVIA http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita
Más detallesRed Inalámbrica. Conexión a EDUROAM con Microsoft Windows 7.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Descargar e Instalar el programa cliente
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesHP ipaq Data Messenger Información más reciente del producto
HP ipaq Data Messenger Información más reciente del producto Tabla de contenido Información más reciente del producto HP ipaq Data Messenger Teclado en pantalla... 1 Key Guard... 1 Bluetooth... 1 Certificados...
Más detallesInstrucciones para obtener el certificado electrónico de la FNMT
Instrucciones para obtener el certificado electrónico de la FNMT Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Instrucciones para obtener el certificado electrónico de la FNMT... 5
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesMANUAL DE INSTALACIÓN Y USO DE IBERIA ONLINE EN ANDROID
MANUAL DE INSTALACIÓN Y USO DE IBERIA ONLINE EN ANDROID Iberia Online es una aplicación web, la cual es accesible desde cualquier navegador web en la dirección http://iberiaonline.stockcero.es, y cuyo
Más detallesGUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN
GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN El acceso a CONECTA-CENTRALIZACIÓN se realiza mediante la dirección http://catalogocentralizado.minhafp.es o https://catalogocentralizado.minhafp.es
Más detallesUCWIFI en WINDOWS 8-10 para Estudiantes
UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal
Más detallesAplicación Android para el acceso a un SGBD con servicios de seguridad
Aplicación Android para el acceso a un SGBD con servicios de seguridad Pág. 1 de 9 Se proporciona a los alumnos la aplicación MYSQL_TLS_FIM3_p7_P5.apk con fines docentes para poder acceder de forma remota
Más detallesManual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.
Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de
Más detallesMANUAL DEL USUARIO CONTROL TRACKER VERSION 3.1
CONTROLA TU GPS DE FORMA RAPIDA Y SEGURA DIRECTAMENTE DESDE TU SMARTPHONE MANUAL DEL USUARIO CONTROL TRACKER VERSION 3.1 PANTALLA DE INICIO Indica el sistema operativo del programa SELECCIÓN DE IDIOMA
Más detallesSistemas Operativos Móviles. Juan Valentin Perdomo Bonilla Universidad Surcolombiana
Sistemas Operativos Móviles Juan Valentin Perdomo Bonilla Universidad Surcolombiana Sistemas Operativos Móviles Los sistemas operativos usados para los teléfonos móviles, celulares o smartphone son muchos,
Más detallesTransferencia de ficheros (FTP) 1
Transferencia de ficheros (FTP) 1 CONFIGURACIÓN DE UN PROGRAMA DE FTP En lecciones anteriores comentamos el significado y la utilidad de este protocolo de transferencia de archivos entre ordenadores remotos
Más detallesComputadores de bolsillo
Computadores de bolsillo Computadores de bolsillo PDA PDA, del inglés personal digital assistant, asistente digital personal, computadora de bolsillo, organizador personal o agenda electrónica de bolsillo,
Más detallesCONFIGURACIÓN EN CLIENTES WINDOWS 8.1
CONFIGURACIÓN EN CLIENTES WINDOWS 8.1 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 8.1 el certificado no viene instalado por defecto,
Más detallesmanual de usuario TABLET 7" y Certificado de garantia PCB-T720i
manual de usuario y Certificado de garantia TABLET 7" PCB-T720i Descripción del producto Gracias por elegir PCBOX Esta guía ha sido realizada para que los usuarios puedan conocer y familiarizarse con nuestro
Más detallesIntroducción Requisitos mínimos Programa Servidor en tu ordenador: APP dispositivo móvil: Instalación Conexión...
INDICE Introducción... 3 Requisitos mínimos... 4 Programa Servidor en tu ordenador:... 4 APP dispositivo móvil:... 5 Instalación... 6 Conexión... 7 Funcionalidades... 9 Manejo de teclado... 9 Manejo de
Más detallesCon base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller
TALLER FINAL TECNOLOGIAS INALAMBRICAS Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller 1. A que hacemos referencia cuando hablamos de tecnologías inalámbricas,
Más detallesGuía rápida de inicio S3b Sim Secual / S3b Sim Vid Secual
Guía rápida de inicio S3b Sim Secual / S3b Sim Vid Secual www.etiger.com ES Tarjeta SIM del panel de control Settings SIM PIN Request a PIN code to unlock the phone. Off Deshabilitar la seguridad de la
Más detallesConexión mediante la VPN a la red de la Universitat de València en Android
Conexión mediante la VPN a la red de la Universitat de València en Android Para configurar la VPN de la UV en tu dispositivo Android (teléfono móvil, tablet, ) deberás seguir los siguientes pasos: 1. Entrar
Más detallesOutlook 2007, navegación y herramientas para internet
Outlook 2007, navegación y herramientas para internet Curso para aprender a utilizar el programa organizador personal Microsoft Outlook 2007, que permite manejar la información personal y profesional que
Más detalles. Conceptos generales 1
WINDOWS. Conceptos generales 1 A- Introducción 1 B- Utilizar las funciones táctiles 2 C- Iniciar Windows 8 4 D- Descripción de la página de Inicio de Windows 8 5 E- Visualizar la interfaz Escritorio 6
Más detallesWindows Mobile. Capítulo Windows Mobile 5.0 [5]
Capítulo 5 Windows Mobile En este capítulo se realiza una presentación de Windows Mobile, para que el lector conozca el parte del software con el que trataremos para desarrollar el proyecto. Simplemente
Más detallesSeagate Dashboard Manual de usuario
Seagate Dashboard Manual de usuario Modelo: Haga clic aquí para acceder a una versión en línea actualizada de este documento. También encontrará el contenido más reciente, así como ilustraciones expandibles,
Más detallesCONFIGURACIÓN EN CLIENTES WINDOWS 10
CONFIGURACIÓN EN CLIENTES WINDOWS 10 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 10 el certificado no viene instalado por defecto,
Más detallesGUIA RÁPIDA: ACTIVACIÓN MIMOV Y USO DE LA PLATAWORMA
GUIA RÁPIDA: ACTIVACIÓN MIMOV Y USO DE LA PLATAWORMA WWW.MIMOV.COM CONTENIDO 1-. Activación MIMOV 1.1-. Tarjeta SIM.. Pg 3 1.2-.Teléfono MIMOV... Pg 3 1.3-. Plataforma Web.... Pg 4 2-. Uso de la Plataforma
Más detallesConfiguración de Kaspersky Endpoint Security 10 SP1
Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.
Más detallesGuía de configuración Router NUCOM N300
Guía de configuración Router NUCOM N300 1.- Diagrama de conexiónes del equipo - 1 - 2.- Administración y configuración del router 2.1.- Entrando en la página de administración Abra su navegador de Internet
Más detallesInstalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g
Panda DesktopSecure for Linux Guía rápida de instalación Sigue los pasos de esta guía y podrás disfrutar de toda la protección que te ofrece Panda DesktopSecure for Linux. Instalación Esta es una breve
Más detallesGuía de conexión (para KeyMission 80)
Guía de conexión (para KeyMission 80) Tabla de contenido Instalación de la aplicación SnapBridge...2 Conexión de la cámara y de un dispositivo inteligente... 3 Carga de imágenes y fotografía remota...
Más detallesGuía de configuración de Samsung Galaxy TAB para la uc3m
Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy TAB para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG
Más detallesSOFTWARE DE GENERACIÓN DE MODELOS PARA IMPRESIÓN 3D GUÍA DE INSTALACIÓN Y CONFIGURACIÓN V1.2
SOFTWARE DE GENERACIÓN DE MODELOS PARA IMPRESIÓN 3D GUÍA DE INSTALACIÓN Y CONFIGURACIÓN V1.2 Contenidos Instalación de Dibuprint 3D... 3 Requisitos... 3 Licencia de Usuario y Activación de Dibuprint 3D...
Más detallesManual de instalación Conector FactuSOL Prestashop VERSIÓN BÁSICO
Manual de instalación Conector FactuSOL Prestashop VERSIÓN BÁSICO Manual Conector FactuSOL Básico Módulo para PrestaShop v.1.5 o superior Lea detenidamente este manual de inicio a fin antes de realizar
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Android Guía de Usuario
Vicerrectorado de Tecnologías de la Información y la Última Actualización 10 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.- Uso de certificado e instalación (opcional)... 3 3.- Configuración
Más detallesGuía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información
Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS
Más detallesFicha paso a paso. Descargar al ordenador las fotografías del móvil
Descargar al ordenador las fotografías del móvil ÍNDICE Introducción... 3 Conocimiento previo... 3 1. Pasar fotos a Windows 8... 4 1.1. Importar desde el dispositivo... 4 1.2. Importar desde la aplicación
Más detallesConfiguración del correo colegial
Configuración del correo colegial La nueva cuenta de correo colegial se puede configurar de 3 formas: POP, IMAP y Exchange. A la hora de elegir el tipo de cuenta de email, a nivel técnico existen diferencias
Más detallesMANUAL DE INSTALACIÓN COT PRO ( SMARTPHONE ANDROID) 1º. Descargarse la aplicación COT PRO desde la PLAY STORE. 2º. Abrir la aplicación.
MANUAL DE INSTALACIÓN COT PRO ( SMARTPHONE ANDROID) 1º. Descargarse la aplicación COT PRO desde la PLAY STORE. 2º. Abrir la aplicación. 3º. Registrarse como usuario. (Abajo a la derecha aparece el siguiente
Más detallesSophos Central Device Encryption guía de administrador. Versión: 1
Sophos Central Device Encryption guía de administrador Versión: 1 Edición: Septiembre 2016 Contenido 1 Acerca de Device Encryption...3 2 Device Encryption paso a paso...4 3 Preparar Device Encryption...6
Más detallesACCESO REMOTO. Manual de Instalación y Configuración del servicio Acceso Remoto Movistar. Versión 1.1
Manual de Instalación y Configuración del servicio Acceso Remoto Movistar Versión 1.1 ÍNDICE 1. Introducción... 2 2. Instalación del conector... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de
Más detallesVersión Española. Instalación en Windows XP y Vista. Adaptador de tarjeta bus inalámbrica Sweex LW311 LAN de 300 Mbps
Adaptador de tarjeta bus inalámbrica Sweex LW311 LAN de 300 Mbps No exponga el adaptador de tarjeta bus LAN inalámbrica de Sweex de 300 Mbps a temperaturas extremas. No coloque el dispositivo a la luz
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesComprueba tu aprendizaje
Comprueba tu aprendizaje 1. Analiza los prejuicios, que puede tener una red Wifi, sin ningún tipo de contraseña. Que cualquiera que se intente conectar, podría conectarse y descargar, cualquier cosa de
Más detallesSmartwatch SW20 MANUAL DE USUARIO
Smartwatch SW20 MANUAL DE USUARIO Smartwatch SW20 MANUAL DE USUARIO Por favor, asegúrese de leer cuidadosamente las instrucciones antes del uso y de guardarlas apropiadamente. ANTES DE COMENZAR A USARLO
Más detallesConfiguración Blackberry en acensexchange.
Configuración Blackberry en acensexchange. Índice. Introducción...1 Activación enterprise....2 Configuración vía GPRS, (wireless)....2 Proceso de solicitud de activación....4 Límites en la activación del
Más detalles1. Banner y Menú de gráficos Descarga de imágenes de los sitios Web de Internet o los servidores de voz interactivos... 3
español En este manual se describen las funciones y el funcionamiento adicionales de los teléfonos móviles duales GSM/GPRS Trium Eclipse XL. Para consultar otros temas que no se describan en este manual
Más detallesDoppio F1811. Manual de Usuario
Doppio F1811 Manual de Usuario 1 Para empezar 1.1 Instalar la tarjeta SIM y la batería Pulsar la tecla Finalizar por un tiempo para apagar el teléfono móvil. Extraer la bateria. Insertar la Tarjeta SIM
Más detallesCarDVR-200 WiFi. Manual del usuario
CarDVR-200 WiFi Manual del usuario Componentes Ranura del receptor GPS Objetivo Puerto micro HDMI Altavoz Soporte para trípode Panel LCD Botón de encendido y apagado/menú Botón de grabación Micrófono Indicador
Más detallesResponseCard AnyWhere Display
ResponseCard AnyWhere Display Guía de usuario de ResponseCard AnyWhere Display Descripción general del producto.......... 1 Requisitos técnicos..................... 2 Se configura en 3 minutos!...............
Más detallesGUIA PARA LA INSTALACIÓN DE LA APLICACIÓN CRECIENDO IT-OSF-02
GUIA PARA LA INSTALACIÓN DE LA APLICACIÓN CRECIENDO IT-OSF-02 Página 1 de 15 REVISIÓN: 0 FECHA DE LA REVISIÓN: 30/Septiembre/2016 Página 2 de 15 TABLA DE AUTORIZACIONES Elaboró: Revisó: Revisó: Autorizó:
Más detallesCómo funcionan los libros Aprender...
Cómo funcionan los libros Aprender... El título de cada ejercicio expresa sin lugar a dudas en qué consiste éste. De esta forma, si le interesa, puede acceder directamente a la acción que desea aprender
Más detallesAndroid Auto Guia rápida
Android Auto Guia rápida Acerca de Android Auto Android Auto lleva las aplicaciones más útiles de su teléfono a la pantalla de su KIA de forma optimizada para que pueda obtener la información en un vistazo
Más detallesBlackBerry. Trucos & Sugerencias. BlackBerry. Junio 20111
BlackBerry Trucos & Sugerencias BlackBerry Junio 20111 2 Agenda (1) Introducción Teclas básicas Conceptos generales Explorador Internet: verificación del APN / Configuración de la página de inicio Gestionar
Más detallesMANUAL WinPoET 1/31. MANUAL WinPoET
1/31 MANUAL WinPoET Mayo 2006 1/31 INDICE 1. Introducción... 2 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET... 3 3. Windows XP Configuración de la conexión... 10 4. Windows XP - Comprobación
Más detallesTabla de Contenidos. 1.1 Instalando el SIM y la Batería Cargando la Batería Enlace de la Red... 4
-1- Tabla de Contenidos Para Empezar... 3 1.1 Instalando el SIM y la Batería... 3 1.2 Cargando la Batería... 3 1.3 Enlace de la Red... 4 Tipo de Entradas... 4 1.4 Métodos de Ingreso... 4 1.5 Ingreso Numérico...
Más detallesFIRMA DIGITAL DNIe. OBTENCIÓN DEL CERTIFICADO DE FIRMA DIGITAL
. Con este manual vamos a firmar documentos pdf con el DNIe a través de la aplicación creada por el COADE, COADE_Firma Con este método no se pueden firmar los archivos directamente desde el asistente de
Más detallesAutores: José Manuel Marcos y David Romero MANUAL DE TEMPUS
MANUAL DE TEMPUS CONTENIDO 1. INTRODUCCIÓN... 1 2. INSTALACIÓN...2 3. ACCESO RÁPIDO...2 4. PREFERENCIAS... 5 5. RELOJES PERSONALES.... 11 6. CRÉDITOS.... 14 1. INTRODUCCIÓN Tempus es una aplicación para
Más detalles