SlideShare uma empresa Scribd logo
1 de 54
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios

Mais conteúdo relacionado

Destaque (10)

Sistema operativo ios
Sistema operativo iosSistema operativo ios
Sistema operativo ios
 
Arquitectura Orientada a Servicios
Arquitectura Orientada a ServiciosArquitectura Orientada a Servicios
Arquitectura Orientada a Servicios
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
 
Clase 1 Sistema De Gestion De Base De Datos
Clase 1   Sistema De Gestion De Base De DatosClase 1   Sistema De Gestion De Base De Datos
Clase 1 Sistema De Gestion De Base De Datos
 
SISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOSSISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOS
 
SISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOSSISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOS
 
Sistema Operativo iOS
Sistema Operativo iOSSistema Operativo iOS
Sistema Operativo iOS
 
Arquitectura de seguridad de la información (Delima)
Arquitectura de seguridad de la información (Delima)Arquitectura de seguridad de la información (Delima)
Arquitectura de seguridad de la información (Delima)
 
Taller de introducción a iOS development
Taller de introducción a iOS developmentTaller de introducción a iOS development
Taller de introducción a iOS development
 

Mais de Eventos Creativos

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 

Mais de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Notas do Editor

  1. Transparencias realizadas por Juan Miguel Aguayo Sánchez de Informática64 S.L.Arquitectura, Seguridad y Apps en iOS, para el Curso de Especialización de Dispositivos Móviles – Universidad de A Coruña. Última actualización: 20/Jun/2012http://www.celularis.com/3gsm/mobile-world-congress-2012-claves/