Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

SEGURIDAD DE SMARTPHONES EN ENTORNOS EMPRESARIALES

No description
by

on 3 December 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of SEGURIDAD DE SMARTPHONES EN ENTORNOS EMPRESARIALES

SEGURIDAD DE SMARTPHONES EN ENTORNOS EMPRESARIALES
Tecnologías de Información
Redes
Terminales
Servicios
Sistemas Operativos
Transmisión de Datos
Wi - Fi
Bluetooth
GSM
GPRS
EDGE
3G
4G
Riesgos
Vulnerabilidades
Seguridad
Facultad de Ciencias Económicas
Universidad Nacional de Tucumán - 2013

SMARTPHONES
Aplicaciones
BlackBerry
iOS
Windows Phone
Android
• 802.11b, que emite 11 MB/seg
• 802.11g, emite 54 MB/seg.
• Hasta 144 Kb/seg.
• Hasta 7,2 MB/seg.
Hackers
Malware
Peligros
Virus
Gusanos
Caballos de Troya
Spyware
Phishing
Smishing
Spam
Bluetooth
Redes Sociales
Tarjeta SIM
Sistema de Seguridad:
Elementos del sistema
Peligros
medidas de seguridad
Pérdida o robo
Acceso durante un breve período
Otras situaciones. Ataques
Protección ante Robo o Pérdida
Cifrado
Reconocimiento Biométrico
Copias de Seguridad
Protección Antivirus
Otras recomendaciones
Información sensible
Actualizaciones
Wi - Fi públicas
Comunicaciones inalámbricas
Cargadores públicos
Fuentes
Permisos
Buenas Prácticas
Seguridad de la información
Gestión:
Metódica
Documentada
Basada en objetivos
ISO 27000: Términos y definiciones
ISO 27001: Requisitos del sistema
ISO 27002: Buenas prácticas
Acceso a recursos compartidos:
ubicuo
adaptado
bajo demanda
Habilitador
Proveedor
Intermediario
Cliente
Pago por uso
Abstracción
Agilidad en la escalabilidad
Multiusuario
Autoservicio bajo demanda
Acceso sin restricciones
Público
Privado
Comunidad
Híbrido
Ventajas
Desventajas
Seguridad y Privacidad de los datos
24 MB/seg.
64 kb/seg.
Hasta 100 MB/seg.
Hasta 1,7 MB/seg.
SEGURIDAD DE SMARTPHONES
EN ENTORNOS EMPRESARIALES

¡¡MUCHAS GRACIAS
POR SU
ATENCIÓN!!

Seguridad:
Confidencialidad
Integridad
Disponibilidad
Programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático y permite la normal ejecución del resto de las operaciones
Full transcript