SEGURIDAD EN DISPOSITIVOS MÓVILES I.E.S TEIS 25 NOVIEMBRE 2014
|
|
- Antonio Toro Acosta
- hace 7 años
- Vistas:
Transcripción
1 SEGURIDAD EN DISPOSITIVOS MÓVILES I.E.S TEIS 25 NOVIEMBRE 2014
2 Miguel Ángel Areán Míguez Fundador & CEO en Polygon-e Consultor y Formador en TIC. Microsoft Certified System Administrator MCSA. Microsoft Certified Developer Professional MCDP. miguel.arean@gmail.com
3 SEGURIDAD EN DISPOSITIVOS MÓVILES
4 La importancia de los DM Cada vez más empresas y personas emplean estos dispositivos. Existe un desconocimiento general de las funciones que realizan estos dispositivos. El manejo de información confidencial unido la desconocimiento de las amenazas que puede haber, puede ocasionar daños a personas u organizaciones.
5 ERRORES MÁS COMUNES Desconocimiento o uso inadecuado de las funciones del dispositivo. Desconocimiento de las amenazas y riesgos. Pensar que no se posee nada de valor que pueda motivar un ataque. Pensar que el dispositivo que se tiene es invulnerable.
6 SITUACIÓN ACTUAL DE MERCADO El 18% de los españoles ha adquirido un DM en el año 2012 Fuente: INE 2013
7 AMENAZAS Y RIESGOS Datos en cientos de miles de amenazas detectadas Kasperski 2013
8 ANATOMÍA DE UN DISPOSITIVO MÓVIL Partes de un DM Arranque y Particiones. El desconocimiento. Vulnerabilidades.
9 PARTES DE UN DM - Memorias. - Chipset. - Cámara Fotos. - GPS. - GSM, GPRS. - WIFI. - BLUETOOTH. - NFC. - Pantalla. - Micrófono. - Brújula
10 SECUENCIA DE ARRANQUE Al encender el DM el IPL o Programa de Carga Inicial inicializa el micro y la RAM cargando en ella el SPL o Programa de Carga Secundario. El SPL impide cambios en la configuración del software y hardware de arranque. El SPL carga el RADIO (Firmware) que es lo que configura el hardware secundario (cámaras, gps etc). Finalmente se carga la ROM del sistema operativo. Otros arranques: Recovery y FastMode.
11 Sistema Particiones. Todos los dispositivos Android móviles basan la seguridad de los accesos a los datos en un sistema de particiones, en el que cada partición corresponde a un uso. Mientras que, del lado de la aplicación, cada aplicación corre sobre lo que podemos llamar un espacio aislado de disco ISOLATED SPACE, de forma que una App nunca debería poder leer datos que correspondan a otra.
12 Desconocimiento El uso inadecuado junto con el desconocimiento de las funciones y amenazas son la principal causa de fallos en la seguridad informática. La baja concienciación que existe en las organizaciones frente a los riesgos y amenazas hace relativamente sencillo para el atacante acceder a datos confidenciales. El coste de estas acciones puede suponer un daño económico para la organización o, incluso, el cierre de la misma. La base de la seguridad está en la prevención no en el hardware o el software. El punto débil de un sistema siempre es el usuario.
13 Principales desconocimientos de uso. Los datos de geoposicionamiento se guardan normalmente en un fichero que recoge las localizaciones frecuentes. GPS / GPRS BT Los datos del GPS se enlazan a las fotografías tomadas con la cámara cuando se habilita el acceso a los servicios de localización. Las publicaciones de estado en las RRSS llevan parejos también datos sobre el GPS. WIFI La red GPRS triangula la posición del móvil en todo momento, incluso con el terminal apagado (Beacon)
14 Principales desconocimientos de uso. BlueTooth es una de las puertas de entrada más habituales. GPS / GPRS BT Llevar el Bluetooth encendido todo el tiempo, aparte del consumo de batería, es una invitación a cualquier atacante. Se puede ganar acceso root al DM. WIFI La desventaja es que el atacante debe de estar cerca físicamente para realizar el ataque.
15 Principales desconocimientos de uso. WIFI es el mayor peligro pues es al que más expuestos están los DM. GPS / GPRS BT Conectarse a un WIFI no controlado, por ejemplo una cafetería, entraña un riesgo muy elevado. Se puede ganar acceso root al DM. No sabemos qué puede haber en esa red. WIFI
16 Vulnerabilidades Acceso físico al terminal. Múltiples formas desde la pérdida o robo del terminal, servicios técnicos, actualizaciones de sistema no firmadas etc. Por ejemplo es posible eliminar el PIN de un iphone 3G con un simple cable USB y sin que se nos pida autenticación en ningún momento. Removing iphone 3G[s] Passcode and Encryption. Jonathan Zdziarski. YouTube. URL: Instalación de software tipo Mobile Spy que permite utilizar el terminal atacado como punto de escucha de conversaciones.
17 Vulnerabilidades Sistemas Operativos. Los fabricantes no publican siempre las vulnerabilidades de sus S.O. Es importante mantener el HW siempre con las últimas versiones de S.O. y Firmware (Fabricante). No delegar en el usuario el actualizar los DM, crear un procedimiento para esto en la organización de seguridad.
18 Vulnerabilidades Información Confidencial. Un DM almacena grandes cantidades de información, acceso a correo electrónico, perfiles de redes sociales, contactos, calendario, SpyPhone es un software que permite acceso a esta información. iphone Privacy. Nicolas Seriot. Black Hat DC URL
19 Vulnerabilidades Comunicaciones Múltiples frentes: GPRS, BlueTooth, WIFI, RFID, NFC BlueTooth y WIFI son el más expuesto y el más habitual. Es relativamente simple copiar claves de emparejamiento de BT. Guía CCN-STIC-418: Seguridad en Bluetooth. CCN-CERT. URL: - Herramientas Series CCN-STIC
20 Vulnerabilidades Comunicaciones Dentro de WIFI tenemos exposición a todos los tipos de ataques clásicos basados en TCP/IP como DDOS, SPOOFING, PHISSING, etc. Es trivial obtener la IP/Mac de un dispositivo conectado a un WIFI mediante captura pues se envía en cada trama de datos. Seguridad de Puertos (APPs). Cifrado. Fallos en algunos fabricantes: Asignar una MAC al BlueTooth y la siguiente al WIFI: 00:01:02:0A:0B:0C BT 00:01:02:0A:0B:0D WIFI Esto pone muy fácil un ataque MITM.
21 Vulnerabilidades Comunicaciones Las redes GSM tienen gran cantidad de vulnerabilidades. Por ejemplo controlar remotamente un iphone mediante SMS Fuzzing the Phone in your Phone. C. Miller, C. Mulliner. Blackhat USA URL: PAPER.pdf Uso de OTA (Over the Air) que es un sistema que emplean las operadoras para configurar remotamente el terminal. Actualmente es muy sencillo comprar una estación 2G y simular un repetidor telefónico, esto permite interceptar de forma simple comunicaciones de voz pues el cifrado de 2G hace tiempo que es público. GSM: SRSLY?. Karsten Nohl. 26th Chaos Communication Congress (CCC). 27 de diciembre 2009.
22 Vulnerabilidades Aplicaciones Las aplicaciones contienen todo tipo de datos de acceso: correo, RRSS, Banco etc. La interconexión entre redes sociales personales y profesionales en el mismo terminal puede provocar filtraciones de información. Markets de Apps no oficiales, ROMS no oficiales, JailBreaking. Malware y Troyanos en general. Acceso a discos duros de tipo Cloud.
23 Vulnerabilidades Casos Reales. Durante 2008 y 2009 Vodafone distribuyó el HTC Magic en Europa con tarjetas SD infectadas por el software cliente de la Botnet Mariposa / Butterfly la mayor en su tipo descubierta hasta Al conectar el móvil al PC, el malware se instalaba en el PC lo que aumentó la eficacia del ataque. El ataque fue descubierto cuando el virus infectó un ordenador de la OTAN en París al conectar un empleado su móvil personal en el equipo de la oficina.
24 Vulnerabilidades Casos Reales II. Durante 2009 en Holanda, un atacante escaneó los datos de una operadora en busca de usuarios de iphone con jailbreak. El Jail de iphone emplea SSH para la conexión. Las claves de OpenSSH por defecto son root y alpine. El gusano Ikee (2009) infectaba el dispositivo cambiando el fondo de escritorio por el cantante Rick Asley.
25 Vulnerabilidades Casos Reales II. Posteriormente, y tras la publicación de la vulnerabilidad, un nuevo virus (DEH) que aprovechaba esta provocó enormes daños al: Cambiar la clave alpine y descargar más virus desde un servidor remoto. Enviaba toda la información guardada. Realizaba un phising para usuarios de banca electrónica según el país del móvil (ING Holanda, HBSC UK, etc)
26 Medidas de Prevención Evitar accesos no autorizados a los dispositivos y protegerlos con PIN u otras medidas de acceso. Actualizar siempre los SO y los Firmwares a la última versión. Eliminar siempre todos los datos de navegación, contraseñas etc de forma automática cuando se termina la sesión. No mezclar para uso personal y profesional los terminales. Deshabilitar el WIFI y el BlueTooth.
27 Ataque SSH iphone Objetivo: Ganar control sobre el dispositivo. Previo: iphone con JailBreak. 1 - Detectar
28 Ataque SSH iphone 2 Puerto 22
29 Ataque SSH iphone 3 Datos de Interés Keylogger Algo muy interesante, ios almacena en texto plano una especie de registro con las palabras usadas: /private/var/mobile/library/keyboard/es_es-dynamic-text.dat
30 Ataque SSH iphone 3 Datos de Interés Navegador Web (Safari) /private/var/mobile/library/safari: En el archive History.plist podemos ver todo el historial del navegador.
31 Ataque SSH iphone 3 Datos de Interés WhatsApp almacena la información en ios en una base de datos SQLite que se encuentra en la siguiente ruta con lo que cualquiera podría ver con quién hemos chateado, lo que hemos escrito etc. Para abrir la base de datos he utilizado SQLite Manager /private/var/mobile/applications/(cadena que varía)/documents/chatstorage.sqlite.
32 Gracias por venir!!
SEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.
Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo
Guía de configuración de Iphone4s para la uc3m
Guía de configuración de Iphone4s para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1. Primeros Pasos... 2 2. Diferencias entre Iphone 4 y 4s... 2 3. Configuración del iphone...
Amenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el
Advertencia antes de la instalación
Advertencia antes de la instalación Apague la cámara de red si aparece humo o algún olor no habitual. Mantenga la cámara para conexión en red alejada del agua. Si la cámara para conexión en red se moja,
Seguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Comunicaciones HUAWEI F617. Octubre 2014
Comunicaciones HUAWEI F617 Octubre 2014 Características Huawei F617 01 Comunicaciones Huawei F617 Descripción Tiene el aspecto de un terminal de sobremesa convencional, pero utiliza la red móvil (2G, 3G)
Guía Rápida del Usuario. Para mini GPS Darwin
Guía Rápida del Usuario Para mini GPS Darwin Capítulo 1: Vista del producto 1.1 Vistas del producto Mini GPS Darwin, es una nueva generación de dispositivo de seguimiento GPS personal para autos / niños
VI Jornadas STIC CCN-CERT
VI Jornadas STIC CCN-CERT "La gestión de la ciberseguridad en las Administraciones Públicas" 11 y 12 de diciembre 2012 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID VI Jornadas STIC CCN-CERT
Análisis de la seguridad y privacidad ofrecida por dispositivos Android.
Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Laiphel M. Gómez Trujillo 1 Trabajo conjunto con: Francisco Rodríguez-Henríquez 1 Luis Julián Domínguez Pérez 2 1 Departamento de
Reloj Teléfono Inteligente
Reloj Teléfono Inteligente Manual de Usuario Por favor, lea el manual antes de su uso. Advertencias de Seguridad 1. La información de este documento no será modificado o alterado sin previo aviso. 2. El
ABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Product ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación
MANUAL DE USUARIO / RELOJ PT529
MANUAL DE USUARIO / RELOJ PT529 Manual de Uso \ Reloj PT529 1 Equipo 1.1 Parte delantera PT529 Altavoz de Audio > < Botón encendido < Botón SOS Micrófono > 1.2 Parte posterior PT529 < Sensor < Código
El proveedor de servicios de internet de Claudia
Claudia entra a noticias.com e inicia sesión en su cuenta. Este diagrama muestra qué información puede ser recolectada en la conexión según se conecte por http o https (en la barra de url aparecen como
TEMARIO TEMARIO WINDOWS XP
TEMARIO TEMARIO WINDOWS XP 1. Introducción 1.1. Introducción 1.2. Nuevo sistema de usuarios 1.3. Mejoras en el Explorador de Windows 1.4. Otras mejoras 2. Conceptos básicos 2.1. El sistema operativo 2.2.
Servicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
CATALOGO DE PRODUCTOS TSPLUS
CATALOGO DE PRODUCTOS TSPLUS Si usted está buscando una solución fácil, plug-and-play paraa Web que habilita o publica sus aplicaciones, a continuación, su mejor opción es TSplus. Liberándolo de las complejidades
I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10.
Guía para: I. Conexión RII-UG II. RII-UG_Configuracion III. Actualizar controlador (Driver) IV. Borrar redes inalámbricas V. Agregar manualmente RII-UG I. Conexión RII-UG A continuación, se describen los
Estilos. Guía Rápida de conexión NTRIP con TcpGPS
Aplitop S.L. 2007 1 Estilos Guía Rápida de conexión NTRIP con TcpGPS Un fichero de estilo es un archivo que almacena los parámetros de configuración, precisión y grabación de un modelo concreto de receptor
Android 2.3 Tablet Manual de Usuario
Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación
Guía de conexión (para KeyMission 80)
Guía de conexión (para KeyMission 80) Tabla de contenido Instalación de la aplicación SnapBridge...2 Conexión de la cámara y de un dispositivo inteligente... 3 Carga de imágenes y fotografía remota...
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media
Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Product ID: SV1108IPEXEU El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,
ÍNDICE IMÁGENES Y GRABACIONES DE LA GALERÍA... 24
ESPAÑOL ÍNDICE 1 Introducción... 3 2 OPERACIONES PRELIMINARES Y REQUISITOS... 3 3 MODOS DE ACCESO... 4 4 PÁGINA DE ACCESO A LA APLICACIÓN... 4 5 REGISTRO DE USUARIO... 5 6 MODO MUNDO... 6 6.1 ACCESO...
TEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
Introducción. Configuración red wifi en la URJC
Introducción Configuración red wifi en la URJC Windows 7 Contenido 1. Introducción... 3 2. Windows 7 y Windows 10... 4 3. Ubuntu (Linux)... 6 4. MacOSX... 8 5. Android... 9 6. ios (ipad e IPhone)... 10
CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN
CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN VTA-83700 Gracias por adquirir nuestra CÁMARA! Antes de instalar y operar el producto, se recomienda tener en cuenta las instrucciones
Descarga la app WAE Music
ESPAÑOL 3 5 12 1. Botón de encendido/apagado 2. Modo FM/Bluetooth 3. 4. 3+4. 5. Indicador de batería 6. Indicador de FM/Bluetooth 7. Entrada de USB 8. Entrada de línea 9. Tapa protectora 10. Rosca de tornillo
HUAWEI E5377S-32 (MULTI BAM) DESCRIPCIÓN DEL PRODUCTO. Página 3
E5377S-32 (MULTI BAM) DESCRIPCIÓN DEL PRODUCTO Página 3 Descripción del Producto Características Principales: Soporta LTE cat4 150MDL / 50MUL WiFi 2*2; 2.4GHz / 5GHz; WIFI 802.11 a/b/g/n Batería de 1500mAh.
Mini Camara Espia P2P 1080P Manual de Usuario MOD00003
Mini Camara Espia P2P 1080P Manual de Usuario MOD00003 Este producto es un módulo de alta definición (1080p 25fps) de monitorización de cámaras de red, con memoria en la tarjeta externa micro SD. Es un
TeamViewer Manual Wake-on-LAN
TeamViewer Manual Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN 3 2 Requisitos 5 3 Configurar Windows 6 3.1 Configurar el
DISCO DURO USB WIFI PARA IOS & ANDROID
32 64 GB GB DISCO DURO USB WIFI PARA IOS & ANDROID WI-FI USB FLASH DRIVE Amplía la capacidad de almacenaje de tu dispositivo móvil android, iphone o Windows Phone via wifi. Con este disco ultra fino de
PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO
PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,
Manual de Usuario Cámara Sensor de Humo
Introducción Manual de Usuario Cámara Sensor de Humo Este producto es el primer detector de humo con función de Wi-Fi y gran definición digital. Con puerto para memoria micro USB, toma videos y fotos de
AP Punto de acceso inalámbrico
AP 750 330002 Punto de acceso inalámbrico Manual de usuario Index AP 750 Hardware............3 Diagrama de instalación.. 3 Conectar a AP 750...4 AP 750 Interfaz Web...5 Configuración avanzada...10 2 AP
MANUAL ANDROID ROOT (FULL EDITION PROFESIONAL)
MANUAL ANDROID ROOT (FULL EDITION PROFESIONAL) Funciones: Audio Ambiental SMS entrantes y salientes Localización Dual: GPS y por Celdas de Red (informa localización aun en ambientes cerrados). Aviso de
Smartwatch SW20 MANUAL DE USUARIO
Smartwatch SW20 MANUAL DE USUARIO Smartwatch SW20 MANUAL DE USUARIO Por favor, asegúrese de leer cuidadosamente las instrucciones antes del uso y de guardarlas apropiadamente. ANTES DE COMENZAR A USARLO
MANUAL DE USUARIO Gracias por elegir Localizador BT basado en la nueva versión de Bluetooth 4.0. En la distancia efectiva puede utilizar las función
MANUAL DE USUARIO Gracias por elegir Localizador BT basado en la nueva versión de Bluetooth 4.0. En la distancia efectiva puede utilizar las función de anti-perdida. La distancia efectiva del Localizador
ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0
Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes
1. Guía de Actualización de la Tarjeta SD
1. Guía de Actualización de la Tarjeta SD 1)Paso 1: Respaldar sus datos Antes de actualizar, realice una copia de seguridad de sus datos personales con el servicio de Google o cualquier herramienta de
Cómo limpiar los datos personales de tu celular antes de venderlo o regalarlo
Cómo limpiar los datos personales de tu celular antes de venderlo o regalarlo Proporcionado por Animal Político Ilustración del robo de datos personales de un celular JUN.04.-Hoy en día hay muchas herramientas
Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (ios)
Guía de impresión y escaneado con dispositivos móviles para Brother iprint&scan (ios) Antes de utilizar su equipo Brother Definiciones de las notas A lo largo de esta Guía del usuario se utilizan los símbolos
Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller
TALLER FINAL TECNOLOGIAS INALAMBRICAS Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller 1. A que hacemos referencia cuando hablamos de tecnologías inalámbricas,
2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Guía de usuario de Antena Bluetooth / USB Índice
Índice Introducción Descripción Carga de la batería de la Antena Configuración de la Antena por USB Configuración de la Antena por Bluetooth Android Windows Mobile Windows Actualizar el firmware de la
Sistemas Operativos Móviles. Juan Valentin Perdomo Bonilla Universidad Surcolombiana
Sistemas Operativos Móviles Juan Valentin Perdomo Bonilla Universidad Surcolombiana Sistemas Operativos Móviles Los sistemas operativos usados para los teléfonos móviles, celulares o smartphone son muchos,
Windows XP Profesional Completo
GestionGlobal21.com Página 1 Horas de práctica: 36 Horas de teoría: 49 Precio del Curso: 303 Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,
EQUIPO DE INTERCONEXION ROUTER
ROUTER EQUIPO DE INTERCONEXION ROUTER ROUTER Un router es un dispositivo de red intermedio cada interfaz de un router pertenece a una red ip diferente Por lo general, las LAN son redes Ethernet que contienen
MALWARE EN DISPOSITIVOS MÓVILES ANDROID
MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Servicio de conexión remota mediante VPN-SSL Guía de usuario Última Actualización 13 de octubre de 2017 Histórico de cambios Fecha Descripción
Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Módulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Disco wezee. Disco duro inalámbrico (WIFI) Guía de instalación rápida
Disco wezee Disco duro inalámbrico (WIFI) Guía de instalación rápida Contenidos de la caja Revise el contenido de la caja. Si falta algo, contacte a su distribuidor local. Disco wezee Cable USB 3.0 wezee
Pulsera Fitness SB01
Pulsera Fitness SB01 Pulsera Fitness SB01 MANUAL DE USUARIO Por favor, asegúrese de leer cuidadosamente las instrucciones antes del uso y de guardarlas apropiadamente. Gracias por elegir la Pulsera Fitness
Cómo se hizo: El bueno, el feo y el malo. Raúl Siles DinoSec
Cómo se hizo: El bueno, el feo y el malo Raúl Siles DinoSec https://cybercamp.es #CyberCamp15 w w w. d i n o s e c. c o m @ dinosec Raúl Siles r aul @ dinosec.com 2 3 El bueno, el feo y el malo Los dispositivos
Uso seguro de los dispositivos móviles
Uso seguro de los dispositivos móviles Qué se considera dispositivo móvil? Capacidades y funcionalidades Amenazas y vulnerabilidades de seguridad en dispositivos móviles Servicios de tarificación especial
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
MANUAL DE USUARIO / RELOJ PT520
MANUAL DE USUARIO / RELOJ PT520 Manual de Uso \ Reloj PT520 1 Equipo 1.1 Parte delantera PT520 < Bocina Papá > < Botón encendido Mamá > < Botón SOS Micrófono > 1.2 Parte posterior PT520 < Código QR Contraparte
Teléfono: (33) (33) (33)
Características estándar El acceso a escritorio remoto Terminal Service Plus permite a cualquiera de su Windows desde XP a Windows 10 y Servidores 2003-2012 R2 para actuar como Citrix o Terminal Server.
Programa Formativo. Código: Curso: Introducción a la Informática e Internet con Windows 7 Modalidad: ONLINE Duración: 40h.
Código: 11841 Curso: Introducción a la Informática e Internet con Windows 7 Modalidad: ONLINE Duración: 40h. Objetivos Con la realización de este curso conseguirá conocer los aspectos fundamentales que
Índice. 1 Instalación. 2 Conexión. 3 Escritorio movistar. 4 Preguntas frecuentes
AF _ MANUAL _ CANDELA _ 21-12-09.indd 1 29/12/09 10:38:50 Índice 1 Instalación 2 Conexión 3 Escritorio movistar 4 Preguntas frecuentes AF _ MANUAL _ CANDELA _ 21-12-09.indd 2 29/12/09 10:38:53 AF _ MANUAL
Este proceso nos permitirá actualizar nuestro Smartphone LEOTEC Argon s250 con la última actualización de sistema disponible en la web
INSTRUCCIONES DE ACTUALIZACION LESPH5010K/W (Guía Para sistemas W7 32/64 bits) Este proceso nos permitirá actualizar nuestro Smartphone LEOTEC Argon s250 con la última actualización de sistema disponible
Guía de inicio rápido
Guía de inicio rápido Gracias por adquirir el Mobile WiFi. El Mobile WiFi garantiza una conexión de alta velocidad a redes inalámbricas. Este documento permitirá conocer el Mobile WiFi para poder utilizarlo
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Cómo borrar las búsquedas de voz que Google te graba
Cómo borrar las búsquedas de voz que Google te graba Google graba y guarda un archivo de audio con tu voz cada vez que buscas algo mediante la búsqueda de voz. La posibilidad de preguntar oralmente al
Resolución de problemas de Bluetooth para EV3
Resolución de problemas de Bluetooth para EV3 Notas generales Siempre que desee usar Bluetooth como tipo de conexión a su Software de EV3 LEGO MINDSTORMS Home Edition, asegúrese de que la opción iphone/ipad
Manual de Procedimiento para la descarga de Office Professional Plus a través de Microsoft Student Advantage
1 MU-MO-OP-004 Julio 2015 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Procedimiento para la descarga de Office Professional Plus a través de Microsoft Student
Smartwatch SW30HR MANUAL DE USUARIO
Smartwatch SW30HR MANUAL DE USUARIO Smartwatch SW30HR MANUAL DE USUARIO Por favor, asegúrese de leer cuidadosamente las instrucciones antes del uso y de guardarlas apropiadamente. ANTES DE COMENZAR A USARLO
El usuario no es administrador de su PC
Todos los PCs están inventariados y un agente monitoriza lo que hace el ordenador y el software que tiene instalado. El usuario no es administrador de su PC Un PC corporativo tiene una imagen que homologa
INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy
INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre
Información del Mobile WiFi
Guía Rápida Gracias por adquirir Mobile WiFi. El dispositivo Mobile WiFi permite una conexión de red inalámbrica de alta velocidad. Este documento permitirá aprender a utilizar el Mobile WiFi y comenzar
AVS372. INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7.
OBJETIVOS Consultoría Formaprime, S.L. AVS372. INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7. Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar
manual de usuario TABLET 7" y Certificado de garantia PCB-T720i
manual de usuario y Certificado de garantia TABLET 7" PCB-T720i Descripción del producto Gracias por elegir PCBOX Esta guía ha sido realizada para que los usuarios puedan conocer y familiarizarse con nuestro
HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
MOMENTUM BLUETOOTH HELMET 1.0.0
MOMENTUM BLUETOOTH HELMET 1.0.0 VIAJE CONECTADO Ponga su música favorita a todo volumen, hable a través del intercomunicador con sus amigos, escuche las indicaciones de su GPS y mucho más, todo ello con
Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:
-
Cod: -0 El Micro Rec WiFi combina las mejores características de un grabador digital de audio con un micrófono transmisor encubierto. Escucha encubierta de calidad profesional. El mayor problema de los
INSTALANDO UN SISTEMA DE DETECCIÓN DE INTRUSOS INALÁMBRICO (WIDS) EN RASPBIAN - I
Published on Revista.Seguridad (https://revista.seguridad.unam.mx) Inicio > Instalando un Sistema de Detección de Intrusos Inalámbrico (WIDS) en Raspbian - I INSTALANDO UN SISTEMA DE DETECCIÓN DE INTRUSOS
Estos son los nueve virus más peligrosos para iphone y Mac
Estos son los nueve virus más peligrosos para iphone y Mac La creencia de que no existen programas informáticos malignos para los sistemas de Apple es un mito, afirman los expertos. Desde hace años circula
Preguntas frecuentes KWB Comfort Online Contenido
Preguntas frecuentes KWB Comfort Online Contenido 1. Requisitos... 3 1.1. Quiero utilizar Comfort Online. Cuáles son los requisitos?... 3 1.1.1. Requisitos para las calderas con Regulación Comfort 4...
Guía y manual de instalación X-300
Instalación Instalación del x-300 x Conectar los cables conforme la figura Instalación del NCX X-300 Bus Enumerator Reconocimiento de las tarjetas PCI. El primer hardware detectado será el X300 bus enumerator.
Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 7.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Descargar e Instalar el programa cliente
MOSTRAR TABLETAS AL GRUPO CLASE
MOSTRAR TABLETAS AL GRUPO CLASE 4.3 L. Miguel Villalaín SantamarÍa Gestor de archivo y copias de seguridad(moborobo) Compatible con Android e IOS Acceso de la tableta con usb con identificación automática
Seagate Dashboard Manual de usuario
Seagate Dashboard Manual de usuario Modelo: Haga clic aquí para acceder a una versión en línea actualizada de este documento. También encontrará el contenido más reciente, así como ilustraciones expandibles,
Videocámara Deportiva VC51HD
Videocámara Deportiva VC51HD MANUAL DE USUARIO Videocámara Deportiva VC51HD MANUAL DE USUARIO Por favor, asegúrese de leer cuidadosamente las instrucciones antes del uso y de guardarlas apropiadamente.
Guía de inicio rápido de DVR
Guía de inicio rápido de DVR LÉEME PRIMERO! Bienvenido! Comencemos. Para empezar a utilizar su DVR, se necesita lo siguiente -. Un televisor de alta definición capaz de mostrar 0p o 00p de vídeo. Mira
Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información
Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS
Prototyping the mobile application
Prototyping the mobile application En nuestro proceso de construcción de la aplicación EventDay, hasta ahora hemos ejecutado la aplicación para Smart Devices en Android, que es la plataforma por defecto.
MANUAL DE INSTRUCCIONES
MANUAL DE INSTRUCCIONES Encender la PDA. Presentación del Menú Principal...2 Funciones del CAPTOR-S...3 Primera conexión: configuración de relojes...3 Configurar un nuevo útil de control...4 Crear o modificar
Práctica A.S.O: Logmein
Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas
Servicio de terminal remoto
Servicio de terminal remoto Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Telnet, Rlogin, SSH Telnet Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para
Configuración Blackberry en acensexchange.
Configuración Blackberry en acensexchange. Índice. Introducción...1 Activación enterprise....2 Configuración vía GPRS, (wireless)....2 Proceso de solicitud de activación....4 Límites en la activación del
MANUAL DE USUARIO PROGRAMA INVENTARIOS-REVO
MANUAL DE USUARIO PROGRAMA INVENTARIOS-REVO Manual de Usuario Programa para Toma de Inventarios Bildden para terminal REVO Descripción: El programa para toma de inventarios se diseño para trabajar con
SISTEMA OPEATIVO DEFINICIÓN
DEFINICIÓN 1 DEFINICIÓN El sistema operativo es el software principal de un ordenador o cualquier otro dispositivo electrónico, que permite al usuario manejar dicho dispositivo: 1. Un usuario puede comunicarse
Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes
Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente
Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet
Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Tema 4 Almacenamiento y Seguridad Antonio Fernández Herruzo Tarjetas de memoria SD significa Secure Digital y hace referencia a un
MANTENIMIENTO DE EQUIPO DE CÓMPUTO. CINDEA Sesión 06
MANTENIMIENTO DE EQUIPO DE CÓMPUTO CINDEA Sesión 06 BIOS Basic Input-Output System Es el software básico de todo PC. Es un conjunto de rutinas y procedimientos elementales que coordinan y manejan los elementos
Móvil Seguro. Guía de la Consola de Administración
Móvil Seguro Guía de la Consola de Administración Índice 1 Introducción...2 1.1 Acceso a la Consola... 2 2 Funciones de la Consola de administración...4 2.1 Alta de usuarios... 4 2.2 Gestionar móviles...
Aplicación Android para el acceso a un SGBD con servicios de seguridad
Aplicación Android para el acceso a un SGBD con servicios de seguridad Pág. 1 de 9 Se proporciona a los alumnos la aplicación MYSQL_TLS_FIM3_p7_P5.apk con fines docentes para poder acceder de forma remota